Virtual-IT.pl - wirtualizacja cloud computing storage data center

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Aktualności

IoT: Domy inteligentne, ale czy bezpieczne?

Intteligentny DomChoć wszystkie udogodnienia związane z Internetem rzeczy (IoT) i zautomatyzowanym domem mają w zamyśle ułatwić codzienne życie, niewłaściwie chronione i niekontrolowane sprzęty mogą przyczynić się do wielu wirtualnych (i nie tylko!) włamań.


"Paradoksalnie integracja funkcji związanych z bezpieczeństwem fizycznym inteligentnych domów może narażać je na utratę bezpieczeństwa wirtualnego. Należy mieć świadomość, że powiązanie instalacji elektrycznej z alarmową, czujnikami dymu, kamerami itd. z dostępem do Internetu stwarza cyberprzestępcom możliwości włamań, które wcale nie muszą ograniczać się tylko do wykradania prywatnych informacj" - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.

Poniżej w skrócie opisujemy zalety i wady kilku wybranych przykładów:

1) Kamery monitoringu, czujniki ruchu, automatyczne zamki, gadżety związane z bezpieczeństwem IT. System nadzoru i obserwacji chroni domy poprzez automatyczne zamykanie drzwi wejściowych i okien czy monitorowanie otoczenia za pomocą kamer. Dzięki połączeniu do Internetu wszystkie te urządzenia mogą być zdalnie sterowane przez właścicieli, tak samo jak i przez… cyberprzestępców. Jeśli nie są w pełni chronione bardzo łatwo jest przejąć nad nimi kontrolę. Poszczególne domowe urządzenia mogą stać się wrotami, przez które przestępcy przenikną do systemu informatycznego dokonując kradzieży wirtualnych, ale i tych prawdziwych.

2) Smart TV. Inteligentne telewizory są wyposażone w mikrofony i wbudowane kamery, które posiadają funkcje rozpoznawania głosu i twarzy użytkowników, co umożliwia automatyczną obsługę ustawień przypisanych konkretnym osobom. Jednak połączenie do sieci stwarza ryzyko wycieku prywatnych filmów i obrazów, a nawet wykorzystania tożsamości domowników na niepożądanych stronach - bez ich zgody, a nawet wiedzy. Eksperci Trend Micro alarmowali ostatnio o wykryciu w inteligentnych telewizorach aplikacji zainfekowanych backdoorem wykorzystującym starą lukę w zabezpieczeniach Androida. Większość dostępnych obecnie na rynku telewizorów smart nie pracuje na aktualnych, załatanych wersjach systemów operacyjnych, dzięki czemu atakujący mogą z powodzeniem wykorzystywać znane od dawna podatności do przeprowadzania ataków. Chodzi o urządzenia znajdujące się w ofercie nawet tak znanych producentów, jak Philips, Panasonic i Sharp.

3) Inteligentny samochód. Inteligentne systemy w samochodzie pozwalają aktualizować mapy w nawigacji, przekazywać informacje o natężeniu ruchu, dostosowywać ustawienia tempomatu do spodziewanej prędkości na autostradzie, uruchamiać zdalnie ogrzewanie czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, cyberprzestępcy mają pełen wgląd w bieżącą lokalizację pojazdu czy tras, jakimi porusza się kierowca - zebrane dane mogą być wykorzystane do ataku na wielu poziomach, nie tylko w przestrzeni wirtualnej. Co więcej, jeśli przestępcy przejmą kontrolę na przykład nad systemem hamowania, kierowca narażony jest na wielkie niebezpieczeństwo.

Co więcej, atak może nastąpić zarówno zdalnie (co jest mniej prawdopodobne), ale także lokalnie, w trakcie serwisowania naszego pojazdu. Poprzez zainfekowany komputer w warsztacie możliwe jest zmodyfikowanie konfiguracji systemów samochodu w sposób niezauważalny zarówno dla użytkownika, jak i mechanika. Zmiany pozostają ukryte, ale mogą mieć zgubne skutki: wystarczy pomyśleć co się stanie w razie wypadku, gdy wyłączone będą poduszki powietrzne.

4) Inteligentna lodówka. Obecnie urządzenia posiadają specjalny panel LCD, za pomocą którego można kupować żywność online. Lodówka może też pomóc utrzymać obraną dietę poprzez kontrolę zapasów produktów zapisanych w menu. Jednak nawet to urządzenie może być wykorzystywane przez cyberprzestępców do działań na szkodę użytkownika - mogą oni na przykład wykraść dane logowania do sklepów online i składać niechciane zamówienia. Urządzenia tego typu najczęściej wyposażone są w łatwe do oprogramowania systemy operacyjne (np. Android), jednak producenci nie robią nic, aby odpowiednio przygotować je do pracy, zabezpieczyć przed niepowołanym użyciem. Nie wykonują również żadnych aktualizacji, które łatałyby nowo odkryte luki w bezpieczeństwie. W rezultacie wszystkie elementy inteligentnego domu stają się łatwym celem dla cyberprzestępców.

Jak chronić urządzenia smart?
Zagrożenia internetowe nie ograniczają się do złośliwego oprogramowania i oszustw. Cyberprzestępcy wiedzą, że im więcej sprzętów jest połączonych z siecią, tym zwiększa się ryzyko ujawniania prywatnych informacji. Wobec powyższego mieszkańcy inteligentnych domów powinni unikać pobierania aplikacji ze stron prowadzonych przez podejrzane firmy, nie mogą zapominać też o instalacji odpowiedniego oprogramowania zabezpieczającego.

Trend Micro przygotowuje kompletny system obrony dla IoT, który będzie chronił sieci domowe, ale także nasze osobiste urządzenia przed atakami. Skupimy się nie tylko na samych urządzeniach, lecz także na stojącymi za nimi systemami chmurowymi, które służą do gromadzenia danych telemetrycznych, sterowania inteligentnym domem czy inteligentnym samochodem. System obronny będzie niezależny od producentów poszczególnych sprzętów i będzie chronił ich użytkowników kompleksowo we wszystkich płaszczyznach.

Źródło: Trend Micro