Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

Znajdujesz pamięć USB i... sprawdzasz jej zawartość

pamięć usb wirusEksperyment przeprowadzony przez badaczy z Uniwersytetu Illinois wskazał, że 7 na 10 studentów - przyszłych pracowników - uruchamiając przypadkowy dysk USB w ogóle nie myślało o środkach bezpieczeństwa. Pierwszemu znalazcy pendrive'a "porzuconego" w ramach testu, przejrzenie jego zawartości zajęło niecałe 6 minut. Większym zaskoczeniem jest jednak to, że 4 na 10 menedżerów dużych europejskich firm zrobiłoby podobnie.


Więc znajdujesz PokeGym... Wróć! Znajdujesz pendrive. Wygląda na to, że ktoś go zapomniał lub zgubił. Co robisz? Takie pytanie zadali sobie w kwietniu amerykańscy badacze weryfikując tezę, czy znajdując dysk USB ludzie będą chcieli sprawdzić jego zawartość. Organizatorzy eksperymentu wgrali przygotowane pliki HTML na 297 dysków, które następnie rozrzucili na terenie miasteczka akademickiego. Plik HTML na każdym z "porzuconych" urządzeń zawierał indywidualny znacznik, dzięki któremu badacze monitorowali, na którym ze znalezionych dysków otwarto jakiś plik. Otwarcie dowolnego pliku wywoływało przed oczy użytkownika informację, że właśnie bierze udział w badaniu i prośbę o wypełnienie ankiety.  

Jej wyniki są jednoznaczne: ciekawość badanych znacząco przewyższyła ich instynkt samozachowawczy. 98% podrzuconych dysków zostało przez kogoś zabranych, a na 45% urządzeń przeglądano co najmniej jeden plik. 68% badanych przyznało, że otwierając znaleziony dysk nie pomyślało o bezpieczeństwie, a tylko 16% użyło najpierw oprogramowania antywirusowego. Kolejne 8% założyło, że zabezpieczenia systemu operacyjnego (włącznie z zainstalowanym antywirusem) powstrzymają ewentualną infekcję, nim wyrządzi realne szkody. Co zrobiło pozostałe 8%? Przyjęło, że dysk może przenosić wirusa... więc nie chcąc narażać się np. na złośliwe szyfrowanie sprawdziło zawartość pendrive'a na cudzym sprzęcie: znajomego lub swojej uczelni. Prawdopodobnie część studentów już gdzieś pracowała, jednak w badaniu nie podano - albo badani się do tego nie przyznali - ile osób wykorzystało do tego komputer swojego pracodawcy.

Ktoś mógłby powiedzieć: "To studenci, już ich tam w pracy nauczą bezpieczeństwa!" Ale czy na pewno? Wnioski z najnowszego badania firmy Palo Alto Networks poddają takie rozumowanie w wątpliwość. Badanie blisko 800 menedżerów z europejskich firm zatrudniających ponad 1000 osób wykazało, że 39% z nich podłączyłoby do firmowej sieci nowe urządzenie bez wcześniejszego sprawdzenia go z działem IT. Dodatkowo co ósmy badany z tej grupy stwierdził, że nie przyznałby się do korzystania z niesprawdzonego urządzenia (np. dysku USB) nikomu w firmie. Z kolei 16% respondentów stwierdziło, że co najmniej raz widziało przypadek omijania firmowych polityk bezpieczeństwa.

Zjawisko tzw. "shadow IT" czyli przepływu danych w firmie bez wiedzy i nadzoru administratora nie jest zagrożeniem nowym. Jednak przy lekceważącym podejściu kierownictwa i rosnącym trendzie BYOD w ramach internetu rzeczy (IoT) jest ono teraz znacznie poważniejsze niż kiedyś. Dlaczego? Bo - jak zauważa firma ANZENA - współczesny użytkownik kojarzy socjotechniki cyberprzestępców raczej z fałszywymi mailowymi fakturami, niż np. pendrivem opisanym "POUFNE" zostawionym przez anonimowego gościa w firmowej toalecie. Dlaczego agresorzy mieliby stosować tak staromodne metody, gdy bez ruszania się sprzed komputera mają do dyspozycji cały arsenał programów ransomware? Chociażby dlatego, że myśląca w ten sposób ofiara zupełnie nie spodziewa się ataku przez zarażony dysk USB.

Powierzchnia ataku cały czas rośnie. Im więcej urządzeń w sieci, im więcej niechronionych portów, tym większa szansa, że ktoś znajdzie w nich wyłom i przypuści złośliwy atak szyfrujący. Przed samym atakiem w 100% zabezpieczyć się na da, ale na szczęście można uniknąć jego druzgocących skutków. Firma ANZENA, dostawca rozwiązań do backupu i szybkiego przywracania danych firmy StorageCraft przypomina, że regularne tworzenie kopii bezpieczeństwa w przypadku ataku uchroni każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu np. StorageCraft ShadowProtect SPX można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby wywołany atakiem przestój w ogóle nie miał miejsca.

Dlaczego warto wykonywać kopie bezpieczeństwa swoich danych? Przynajmniej z dwóch powodów. Po pierwsze - zgubiony w toalecie pendrive naprawdę może zawierać jedyną kopię poufnych danych. Powinien być wtedy dla bezpieczeństwa zaszyfrowany, co jednak - jeśli znaleźliśmy nośnik i chcemy go zwrócić - uniemożliwi nam kontakt z jego właścicielem. Mając kopię utraconych informacji ich właściciel nie musi liczyć na dobre serce znalazcy. A powód drugi jest oczywisty - dopóki ciekawość użytkowników będzie wygrywać z ich ostrożnością cyberprzestępcy zawsze będą mieli przestrzeń do kolejnych ataków.

Źródło: Anzena