Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Więcej groźnego spamu i chętnych do jego otwierania

SpamW ostatnich miesiącach ilość spamu roznoszącego złośliwe zagrożenia wzrosła o 800%. Czy w obliczu narastającej fali ataków można pocieszać się równoległym wzrostem świadomości ich potencjalnych ofiar - użytkowników? Jak się okazuje - niestety nie do końca. Firma ANZENA, dystrybutor rozwiązań do tworzenia i szybkiego przywracania danych z backupu zwraca uwagę, że co trzecia osoba bezkrytycznie otwiera wiadomości spamowe, a co ósma klika zawarte w nich treści aktywując przemycane infekcje.   


Gdyby złośliwe oprogramowanie było giełdową spółką to początek bieżącego roku jej udziałowcy zaliczyliby do rekordowo udanych. W najnowszym raporcie firma bezpieczeństwa IT Proofpoint alarmuje, że podsumowanie Q1 2016 wykazało aż 800% wzrostu liczby maili ze złośliwymi linkami i załącznikami w stosunku do analogicznego okresu za rok 2015. Z kolei w porównaniu z Q4 2015 liczba groźnego spamu wzrosła o 66%. Zważywszy na coraz łatwiejszy dostęp przestępców do zagrożeń i wysoką opłacalność złośliwego szyfrowania najprawdopodobniej ta tendencja wzrostowa utrzyma się w najbliższych miesiącach. Z analizy ostatnich kampanii spamowych wynika, że najpopularniejszymi zagrożeniami bazującymi na złośliwych załącznikach były bankowy trojan Dridex (74% próbek) i szyfrujący ransomware Locky (24%).

Przytoczone dane mogą niepokoić, jednak wielu administratorów i użytkowników pewnie zada sobie pytanie: ale kto dziś jeszcze świadomie otwiera spam?  Postawiła je sobie również firma Verizon, podsumowując w swoim badaniu 8 milionów wyników z badań kampanii phishingowych dostarczonych m.in. przez takie firmy jak Intel Security i CISCO. Wynik - w 2015 roku 30% odbiorców spamu otwarło wiadomości phishingowe, a blisko 13% kliknęło w złośliwy załącznik lub link uruchamiając zamaskowane zagrożenie. To wzrost w stosunku do 2014, gdy podejrzane wiadomości otwierało 23% odbiorców, a 11% otwierało ich zawartość. Jedną z przyczyn rosnącej liczby otwarć jest rosnąca wiarygodność zawartej w nich treści. Użytkownicy przyzwyczajeni do kojarzenia spamu z tytułami w stylu Jeden dolar może nic, ale dużo ty bogacić mogą nie wychwycić fałszu w mailu wyglądającym na polecenie służbowe czy żądanie zapłaty zaległej faktury.

Jak się ustrzec przed mailowymi infekcjami? Pierwszą warstwą ochrony powinna być ostrożność wyedukowanego użytkownika. Firmowi specjaliści bezpieczeństwa IT mogą na bieżąco przestrzegać pracowników - działanie szczególnie pożądane w rozległych sieciach korporacyjnych - jednak ci sami powinni dwa razy przemyśleć kliknięcie w treść nieoczekiwanej wiadomości. A kiedy mimo wszystko użytkownik zawiedzie, a rozwiązanie antywirusowe nie sprosta infekcji ostatnią linią obrony pozostanie przywrócenie danych z backupu.

Firma ANZENA przypomina, że regularne tworzenie kopii bezpieczeństwa uchroni przed skutkami ataków każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu - np. StorageCraft ShadowProtect SPX - można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby przestój w ogóle nie miał miejsca. Szczególną uwagę powinny na to zwrócić firmy, dla których np. odcięcie serwera bazodanowego może oznaczać kosztowną przerwę w pracy.   

Źródło: Anzena

Logowanie i rejestracja