Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Czy VMware przejmie Dell'a?
Czy VMware przejmie Dell'a?

Tytuł niniejszego wpisu nie jest spóźnionym żartem primaaprilisowym lecz wynika z niedawno zaprezentowanej przez Michaela Della wizji dotyczącej odwróconej fuzji (downstream merger). Według niepotwierdzonych informacji upublicznionych przez CNBC, Dell Technologies - największa na świecie firma technologic...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Aktualności

Więcej groźnego spamu i chętnych do jego otwierania

SpamW ostatnich miesiącach ilość spamu roznoszącego złośliwe zagrożenia wzrosła o 800%. Czy w obliczu narastającej fali ataków można pocieszać się równoległym wzrostem świadomości ich potencjalnych ofiar - użytkowników? Jak się okazuje - niestety nie do końca. Firma ANZENA, dystrybutor rozwiązań do tworzenia i szybkiego przywracania danych z backupu zwraca uwagę, że co trzecia osoba bezkrytycznie otwiera wiadomości spamowe, a co ósma klika zawarte w nich treści aktywując przemycane infekcje.   


Gdyby złośliwe oprogramowanie było giełdową spółką to początek bieżącego roku jej udziałowcy zaliczyliby do rekordowo udanych. W najnowszym raporcie firma bezpieczeństwa IT Proofpoint alarmuje, że podsumowanie Q1 2016 wykazało aż 800% wzrostu liczby maili ze złośliwymi linkami i załącznikami w stosunku do analogicznego okresu za rok 2015. Z kolei w porównaniu z Q4 2015 liczba groźnego spamu wzrosła o 66%. Zważywszy na coraz łatwiejszy dostęp przestępców do zagrożeń i wysoką opłacalność złośliwego szyfrowania najprawdopodobniej ta tendencja wzrostowa utrzyma się w najbliższych miesiącach. Z analizy ostatnich kampanii spamowych wynika, że najpopularniejszymi zagrożeniami bazującymi na złośliwych załącznikach były bankowy trojan Dridex (74% próbek) i szyfrujący ransomware Locky (24%).

Przytoczone dane mogą niepokoić, jednak wielu administratorów i użytkowników pewnie zada sobie pytanie: ale kto dziś jeszcze świadomie otwiera spam?  Postawiła je sobie również firma Verizon, podsumowując w swoim badaniu 8 milionów wyników z badań kampanii phishingowych dostarczonych m.in. przez takie firmy jak Intel Security i CISCO. Wynik - w 2015 roku 30% odbiorców spamu otwarło wiadomości phishingowe, a blisko 13% kliknęło w złośliwy załącznik lub link uruchamiając zamaskowane zagrożenie. To wzrost w stosunku do 2014, gdy podejrzane wiadomości otwierało 23% odbiorców, a 11% otwierało ich zawartość. Jedną z przyczyn rosnącej liczby otwarć jest rosnąca wiarygodność zawartej w nich treści. Użytkownicy przyzwyczajeni do kojarzenia spamu z tytułami w stylu Jeden dolar może nic, ale dużo ty bogacić mogą nie wychwycić fałszu w mailu wyglądającym na polecenie służbowe czy żądanie zapłaty zaległej faktury.

Jak się ustrzec przed mailowymi infekcjami? Pierwszą warstwą ochrony powinna być ostrożność wyedukowanego użytkownika. Firmowi specjaliści bezpieczeństwa IT mogą na bieżąco przestrzegać pracowników - działanie szczególnie pożądane w rozległych sieciach korporacyjnych - jednak ci sami powinni dwa razy przemyśleć kliknięcie w treść nieoczekiwanej wiadomości. A kiedy mimo wszystko użytkownik zawiedzie, a rozwiązanie antywirusowe nie sprosta infekcji ostatnią linią obrony pozostanie przywrócenie danych z backupu.

Firma ANZENA przypomina, że regularne tworzenie kopii bezpieczeństwa uchroni przed skutkami ataków każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu - np. StorageCraft ShadowProtect SPX - można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby przestój w ogóle nie miał miejsca. Szczególną uwagę powinny na to zwrócić firmy, dla których np. odcięcie serwera bazodanowego może oznaczać kosztowną przerwę w pracy.   

Źródło: Anzena