Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Jak walczyć z coraz bardziej wyrafinowanymi atakami ransomware?

W ostatnich dniach Internet obiegła wiadomość o cyberprzestępcach dokonujących ataki ransomware, za pomocą powiadomień na Facebooku. Serwis społecznościowy, z którego aktywnie korzysta ponad 1,5 miliarda osób na całym świecie - także w pracy - stał się dla hakerów kolejną furtką do firmowych sieci komputerowych. Czy można uchronić się przed tego typu atakami i czy firmy powinny płacić okupy cyberprzestępcom?


Ataki ransomware polegają na tym, że przestępcy bez wiedzy użytkownika szyfrują pliki lub całe dyski i domagają się okupu w zamian za odblokowanie dostępu do danych. Straty spowodowane tego typu atakiem mogą być ogromne. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona przez badaczy z McAfee Labs w październiku 2015 r. wykazała, że tylko jedna taka kampania wygenerowała przychody z zapłaconych okupów na poziomie 325 mln USD. Ransomware to jednak straty nie tylko finansowe. Dla zaatakowanej organizacji oznacza on także opóźnienia i być może bezpowrotną utratę cennych danych oraz reputacji.

"Nawet FBI nie ustrzegło się ataku ransomware i zapłacenia okupu. Cyberprzestępcy są coraz przebieglejsi i właściwie nie da się ich wyśledzić. Dziś wszelkie płatności związane z okupem realizowane są w wirtualnej walucie bitcoin, co sprawia, że atakujący pozostają anonimowi. Ransomware stały się globalnym problemem, który dotyka firm, instytucji i osób prywatnych, a cyberprzestępcy każdego dnia doskonalą techniki ataku" - wyjaśnia Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Skala problemu

Liczba nowych próbek ransomware od lat rośnie z kwartału na kwartał. Ich całkowita liczba w zbiorze złośliwego oprogramowania w ośrodku McAfee Labs wzrosła o 155% w ciągu 2015 roku. A w I kwartale 2016 roku zwiększyła się o kolejne 24%. Dużym problemem jest też to, że ransomware udostępniany jest jako usługa (ransomware as a service), co oznacza, że atak może przeprowadzić właściwie każdy.

Ransomware ewoluuje od chwili swojego powstania. Na początku złośliwe oprogramowanie typu ransomware potrafiło zaszyfrować tylko niektóre rodzaje plików. Dziś swoim wpływem obejmuje także bazy danych czy pliki multimedialne. Zmieniła się też skala jego działania. Kiedyś atakowało jeden komputer, a dziś szyfruje nie tylko pliki, które znajdują się na zainfekowanej maszynie, ale i te zgromadzone na powiązanych nośnikach danych - fizycznych oraz w chmurze. W niebezpieczeństwie są więc też dyski zewnętrzne czy np. konta Dropbox.

Czy można się zabezpieczyć przed ransomware?

Uczestnicy zorganizowanego przez Intel Security spotkania dotyczącego ataków ransomware "Nie daj się zaskoczyć - ransomware puka do Twych drzwi!" pytali ekspertów od cyberbezpieczeństwa o dwie rzeczy: o to, czy można się zabezpieczyć przed tego typu zagrożeniami i - jeśli już padnie się ofiarą ataku - czy należy zapłacić okup?

Specjaliści z Intel Security oraz EY Business Advisory wyjaśnili, że trudno jest zabezpieczyć się przed cyberprzestępcami w 100 procentach, można jednak - podejmując odpowiednie kroki - wyraźnie ograniczyć możliwość doświadczenia ataku.

"Absolutnie najważniejsza jest dziś edukacja i wyjaśnianie, jak ważna jest ostrożność podczas korzystania z Internetu i nieufność w stosunku do załączników przychodzących do nas w mailach - nawet od - wydawałoby się - zaufanych nadawców. Szczególnie pracownicy firm i instytucji, którzy swoimi działaniami mogą narazić na niebezpieczeństwo dane firmowe, powinni przechodzić szkolenia i otrzymywać informacje na temat najnowszych zagrożeń. Jak widać choćby po ostatnich atakach poprzez Facebooka, cyberprzestępcy wciąż szukają nowych dróg dostępowych do danych użytkowników prywatnych i przedsiębiorstw. To zarząd firmy jest odpowiedzialny za to, aby aktualne informacje o zagrożeniach trafiały jak najszybciej do pracowników" - mówi Arkadiusz Krawczyk.

Dodatkowo niezbędne jest tworzenie kopii zapasowych swoich danych, aktualizowanie używanych systemów i oprogramowania, stosowanie narzędzi zabezpieczających oraz stworzenie odpowiednich procedur bezpieczeństwa na wypadek zainfekowania komputera znajdującego się w sieci firmowej.

Aby zminimalizować ryzyko, należy ograniczyć dostęp i prawa zapisu użytkowników oraz prawa administratorów. Do im mniejszej liczy maszyn w sieci administratorzy mają dostęp z poziomu swojego komputera, tym mniej szkód spowoduje atak ransomware.

Płacić czy nie płacić?

Eksperci Intel Security podkreślają, że zapłacenie okupu nie gwarantuje odzyskania dostępu do swoich danych.

"Oczywiście cyberprzestępcom zależy na tym, aby ich biznes przynosił jak największe zyski, dlatego w większości przypadków po opłaceniu okupu przesyłają użytkownikowi klucz do odszyfrowania plików. Gdyby tego nie zrobili, ludzie przestaliby im płacić. Z drugiej strony zaatakowane osoby i instytucje zastanawiają, czy opłacając okup, nie wspierają działalności przestępczej i nie zachęcają hakerów do kontynuowania procederu. Stają przed dylematem: płacić czy nie płacić. Sprawę może rozwiązać dobry backup, który sprawi, że stracone dane będzie można odzyskać bez konieczności wpłacania okupu. Ale i to zabezpieczenie cyberprzestępcy potrafią dziś obejść, strasząc nie tylko zaszyfrowaniem danych, ale i - tak jest w przypadku ataków na urządzenia mobilne - przesłaniem historii wyszukiwania użytkownika do wszystkich kontaktów" - mówi Arkadiusz Krawczyk z Intel Security.

Źródło: Intel Security

Logowanie i rejestracja