Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Ransomware: przychody z okupów rosną w dużym tempie

RansomwareAnaliza (McAfee Labs Threats Report: March 2015) przeprowadzona przez centrum McAfee Labs wykazała, że nowe przypadki zagrożeń ransomware wzrosły w ostatnim kwartale aż o 26% w porównaniu z tym samym czasem w roku ubiegłym. Powiększyła się także po raz kolejny liczba nowych próbek złośliwego oprogramowania na urządzenia mobilne. Sposobem walki z atakami może być udostępnianie informacji o zagrożeniach (CTI).


"Niepokojące wyniki raportu to ważny sygnał ostrzegawczy dla nas wszystkich. Zwracamy uwagę szczególnie na zagrożenia ransomware typu open source i ransomware as a service (jako usługa), które pozostają najbardziej lukratywnymi atakami dla cyberprzestępców. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona w październiku 2015 roku przez badaczy z McAfee Labs wykazała, że tylko jedna taka kampania wygenerowała przychody z zapłaconych okupów na poziomie 325 mln USD" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Czy istnieją sposoby walki z przestępcami? Czy jest coś, co firmy mogą zrobić, żeby przeciwstawiać się zagrożeniom wymuszającym okupy? Według Intel Security najskuteczniejszym sposobem jest ścisła współpraca i aktywność przedsiębiorstw w zakresie udostępniania informacji o zagrożeniach (CTI - cyber-threat intelligence). Centrum McAfee Labs zbadało, jak do tego zagadnienia podchodzi 500 specjalistów ds. cyberbezpieczeństwa z Ameryki Północnej, Azji i Europy. Ankietowani odpowiadali na pytania sprawdzające wiedzę na temat informacji o zagrożeniach cybernetycznych, opinie o ich wartości dla bezpieczeństwa firmy oraz o głównych przeszkodach na drodze do wdrożenia takich procedur w ramach strategii zabezpieczających.

Wyniki ankiety wykazały, że:
• tylko 42% ankietowanych specjalistów ds. cyberbezpieczeństwa korzysta z udostępnianych informacji o zagrożeniach cybernetycznych. Spośród tej liczby aż 97% uważa, że dzięki nim można zapewnić firmie lepszą ochronę
• niemal jednogłośnie (91%) ankietowani wykazali zainteresowanie informacjami o ukierunkowaniu branżowym. Chodzi o sektory takie jak usługi finansowe oraz infrastruktura krytyczna, które są celem najbardziej wysublimowanych ataków i mogłyby najbardziej skorzystać na współpracy w ramach CTI
• 72% uważa, że najistotniejsze i najchętniej udostępniane przez firmy są informacje o złośliwym oprogramowaniu, na drugim miejscu wymieniona została reputacja adresów URL (58%), następnie reputacja zewnętrznych adresów IP (54%), reputacja certyfikatów (43%) oraz reputacja plików (37%)
• respondenci stwierdzili, że największą barierą w udostępnianiu danych o cybernetycznych zagrożeniach są polityki firmy (54%), przepisy branżowe (24%) oraz brak informacji o sposobie ich wykorzystania (24%)

"Biorąc pod uwagę determinację, jaką wykazują się cyberprzestępcy, udostępnianie informacji o zagrożeniach może się stać użytecznym narzędziem w próbie przechylenia szali zwycięstwa na stronę walczących z atakami. Nasza ankieta pokazuje, że aby efektywnie wykorzystać potencjał udostępnianych informacji o zagrożeniach, trzeba najpierw pokonać przeszkody w postaci polityk firmowych, ograniczeń regulacyjnych, ryzyka związanego z odpowiedzialnością prawną i braku wiedzy wdrożeniowej" - mówi Vincent Weafer, wiceprezes McAfee Labs, Intel Security.


Statystyki zagrożeń w IV kwartale 2015:
• Mobilne złośliwe oprogramowanie notuje wzrost. W IV kwartale 2015 roku (w porównaniu z IV kwartałem 2014) liczba nowych próbek mobilnego złośliwego oprogramowania wzrosła o 72%. To sugeruje, że nowe wirusy tworzone są szybciej.
• Ogólny trend wzrostowy. Po trzech kwartałach zniżkujących wskaźnik całkowitej liczby nowych próbek złośliwego oprogramowania ponownie zwyżkuje w IV kwartale. Wyniósł 42 miliony, czyli 10% więcej niż w III kwartale. Jest to drugi najwyższy wynik zaobserwowany dotychczas przez McAfee Labs.
• Krach w obszarze rootkitów. Liczba nowych próbek rootkitów spadła radykalnie w IV kwartale. Jest to kontynuacja długofalowego trendu spadkowego w tym obszarze zagrożeń. Eksperci z McAfee Labs łączą to zjawisko z przechodzeniem klientów na procesory Intel 64-bit i system Microsoft Windows 64-bit. Funkcje, w które te technologie są wyposażone (Kernel Patch Protecion i Secure Boot), zapewniają lepsze zabezpieczenie przed zagrożeniami typu rootkit.
• Złośliwe podpisane pliki binarne w odwrocie. Liczba nowych złośliwych podpisanych plików binarnych spadała w każdym kwartale ostatniego roku, osiągając w IV kwartale 2015 roku poziom najniższy od II kwartału 2013 roku.

Źródło: Security

Logowanie i rejestracja