Virtual-IT.pl - wirtualizacja cloud computing storage data center

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

Aktualności

Jak walczyć z coraz bardziej wyrafinowanymi atakami ransomware?

W ostatnich dniach Internet obiegła wiadomość o cyberprzestępcach dokonujących ataki ransomware, za pomocą powiadomień na Facebooku. Serwis społecznościowy, z którego aktywnie korzysta ponad 1,5 miliarda osób na całym świecie - także w pracy - stał się dla hakerów kolejną furtką do firmowych sieci komputerowych. Czy można uchronić się przed tego typu atakami i czy firmy powinny płacić okupy cyberprzestępcom?


Ataki ransomware polegają na tym, że przestępcy bez wiedzy użytkownika szyfrują pliki lub całe dyski i domagają się okupu w zamian za odblokowanie dostępu do danych. Straty spowodowane tego typu atakiem mogą być ogromne. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona przez badaczy z McAfee Labs w październiku 2015 r. wykazała, że tylko jedna taka kampania wygenerowała przychody z zapłaconych okupów na poziomie 325 mln USD. Ransomware to jednak straty nie tylko finansowe. Dla zaatakowanej organizacji oznacza on także opóźnienia i być może bezpowrotną utratę cennych danych oraz reputacji.

"Nawet FBI nie ustrzegło się ataku ransomware i zapłacenia okupu. Cyberprzestępcy są coraz przebieglejsi i właściwie nie da się ich wyśledzić. Dziś wszelkie płatności związane z okupem realizowane są w wirtualnej walucie bitcoin, co sprawia, że atakujący pozostają anonimowi. Ransomware stały się globalnym problemem, który dotyka firm, instytucji i osób prywatnych, a cyberprzestępcy każdego dnia doskonalą techniki ataku" - wyjaśnia Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Skala problemu

Liczba nowych próbek ransomware od lat rośnie z kwartału na kwartał. Ich całkowita liczba w zbiorze złośliwego oprogramowania w ośrodku McAfee Labs wzrosła o 155% w ciągu 2015 roku. A w I kwartale 2016 roku zwiększyła się o kolejne 24%. Dużym problemem jest też to, że ransomware udostępniany jest jako usługa (ransomware as a service), co oznacza, że atak może przeprowadzić właściwie każdy.

Ransomware ewoluuje od chwili swojego powstania. Na początku złośliwe oprogramowanie typu ransomware potrafiło zaszyfrować tylko niektóre rodzaje plików. Dziś swoim wpływem obejmuje także bazy danych czy pliki multimedialne. Zmieniła się też skala jego działania. Kiedyś atakowało jeden komputer, a dziś szyfruje nie tylko pliki, które znajdują się na zainfekowanej maszynie, ale i te zgromadzone na powiązanych nośnikach danych - fizycznych oraz w chmurze. W niebezpieczeństwie są więc też dyski zewnętrzne czy np. konta Dropbox.

Czy można się zabezpieczyć przed ransomware?

Uczestnicy zorganizowanego przez Intel Security spotkania dotyczącego ataków ransomware "Nie daj się zaskoczyć - ransomware puka do Twych drzwi!" pytali ekspertów od cyberbezpieczeństwa o dwie rzeczy: o to, czy można się zabezpieczyć przed tego typu zagrożeniami i - jeśli już padnie się ofiarą ataku - czy należy zapłacić okup?

Specjaliści z Intel Security oraz EY Business Advisory wyjaśnili, że trudno jest zabezpieczyć się przed cyberprzestępcami w 100 procentach, można jednak - podejmując odpowiednie kroki - wyraźnie ograniczyć możliwość doświadczenia ataku.

"Absolutnie najważniejsza jest dziś edukacja i wyjaśnianie, jak ważna jest ostrożność podczas korzystania z Internetu i nieufność w stosunku do załączników przychodzących do nas w mailach - nawet od - wydawałoby się - zaufanych nadawców. Szczególnie pracownicy firm i instytucji, którzy swoimi działaniami mogą narazić na niebezpieczeństwo dane firmowe, powinni przechodzić szkolenia i otrzymywać informacje na temat najnowszych zagrożeń. Jak widać choćby po ostatnich atakach poprzez Facebooka, cyberprzestępcy wciąż szukają nowych dróg dostępowych do danych użytkowników prywatnych i przedsiębiorstw. To zarząd firmy jest odpowiedzialny za to, aby aktualne informacje o zagrożeniach trafiały jak najszybciej do pracowników" - mówi Arkadiusz Krawczyk.

Dodatkowo niezbędne jest tworzenie kopii zapasowych swoich danych, aktualizowanie używanych systemów i oprogramowania, stosowanie narzędzi zabezpieczających oraz stworzenie odpowiednich procedur bezpieczeństwa na wypadek zainfekowania komputera znajdującego się w sieci firmowej.

Aby zminimalizować ryzyko, należy ograniczyć dostęp i prawa zapisu użytkowników oraz prawa administratorów. Do im mniejszej liczy maszyn w sieci administratorzy mają dostęp z poziomu swojego komputera, tym mniej szkód spowoduje atak ransomware.

Płacić czy nie płacić?

Eksperci Intel Security podkreślają, że zapłacenie okupu nie gwarantuje odzyskania dostępu do swoich danych.

"Oczywiście cyberprzestępcom zależy na tym, aby ich biznes przynosił jak największe zyski, dlatego w większości przypadków po opłaceniu okupu przesyłają użytkownikowi klucz do odszyfrowania plików. Gdyby tego nie zrobili, ludzie przestaliby im płacić. Z drugiej strony zaatakowane osoby i instytucje zastanawiają, czy opłacając okup, nie wspierają działalności przestępczej i nie zachęcają hakerów do kontynuowania procederu. Stają przed dylematem: płacić czy nie płacić. Sprawę może rozwiązać dobry backup, który sprawi, że stracone dane będzie można odzyskać bez konieczności wpłacania okupu. Ale i to zabezpieczenie cyberprzestępcy potrafią dziś obejść, strasząc nie tylko zaszyfrowaniem danych, ale i - tak jest w przypadku ataków na urządzenia mobilne - przesłaniem historii wyszukiwania użytkownika do wszystkich kontaktów" - mówi Arkadiusz Krawczyk z Intel Security.

Źródło: Intel Security