Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Znajdujesz pamięć USB i... sprawdzasz jej zawartość

pamięć usb wirusEksperyment przeprowadzony przez badaczy z Uniwersytetu Illinois wskazał, że 7 na 10 studentów - przyszłych pracowników - uruchamiając przypadkowy dysk USB w ogóle nie myślało o środkach bezpieczeństwa. Pierwszemu znalazcy pendrive'a "porzuconego" w ramach testu, przejrzenie jego zawartości zajęło niecałe 6 minut. Większym zaskoczeniem jest jednak to, że 4 na 10 menedżerów dużych europejskich firm zrobiłoby podobnie.


Więc znajdujesz PokeGym... Wróć! Znajdujesz pendrive. Wygląda na to, że ktoś go zapomniał lub zgubił. Co robisz? Takie pytanie zadali sobie w kwietniu amerykańscy badacze weryfikując tezę, czy znajdując dysk USB ludzie będą chcieli sprawdzić jego zawartość. Organizatorzy eksperymentu wgrali przygotowane pliki HTML na 297 dysków, które następnie rozrzucili na terenie miasteczka akademickiego. Plik HTML na każdym z "porzuconych" urządzeń zawierał indywidualny znacznik, dzięki któremu badacze monitorowali, na którym ze znalezionych dysków otwarto jakiś plik. Otwarcie dowolnego pliku wywoływało przed oczy użytkownika informację, że właśnie bierze udział w badaniu i prośbę o wypełnienie ankiety.  

Jej wyniki są jednoznaczne: ciekawość badanych znacząco przewyższyła ich instynkt samozachowawczy. 98% podrzuconych dysków zostało przez kogoś zabranych, a na 45% urządzeń przeglądano co najmniej jeden plik. 68% badanych przyznało, że otwierając znaleziony dysk nie pomyślało o bezpieczeństwie, a tylko 16% użyło najpierw oprogramowania antywirusowego. Kolejne 8% założyło, że zabezpieczenia systemu operacyjnego (włącznie z zainstalowanym antywirusem) powstrzymają ewentualną infekcję, nim wyrządzi realne szkody. Co zrobiło pozostałe 8%? Przyjęło, że dysk może przenosić wirusa... więc nie chcąc narażać się np. na złośliwe szyfrowanie sprawdziło zawartość pendrive'a na cudzym sprzęcie: znajomego lub swojej uczelni. Prawdopodobnie część studentów już gdzieś pracowała, jednak w badaniu nie podano - albo badani się do tego nie przyznali - ile osób wykorzystało do tego komputer swojego pracodawcy.

Ktoś mógłby powiedzieć: "To studenci, już ich tam w pracy nauczą bezpieczeństwa!" Ale czy na pewno? Wnioski z najnowszego badania firmy Palo Alto Networks poddają takie rozumowanie w wątpliwość. Badanie blisko 800 menedżerów z europejskich firm zatrudniających ponad 1000 osób wykazało, że 39% z nich podłączyłoby do firmowej sieci nowe urządzenie bez wcześniejszego sprawdzenia go z działem IT. Dodatkowo co ósmy badany z tej grupy stwierdził, że nie przyznałby się do korzystania z niesprawdzonego urządzenia (np. dysku USB) nikomu w firmie. Z kolei 16% respondentów stwierdziło, że co najmniej raz widziało przypadek omijania firmowych polityk bezpieczeństwa.

Zjawisko tzw. "shadow IT" czyli przepływu danych w firmie bez wiedzy i nadzoru administratora nie jest zagrożeniem nowym. Jednak przy lekceważącym podejściu kierownictwa i rosnącym trendzie BYOD w ramach internetu rzeczy (IoT) jest ono teraz znacznie poważniejsze niż kiedyś. Dlaczego? Bo - jak zauważa firma ANZENA - współczesny użytkownik kojarzy socjotechniki cyberprzestępców raczej z fałszywymi mailowymi fakturami, niż np. pendrivem opisanym "POUFNE" zostawionym przez anonimowego gościa w firmowej toalecie. Dlaczego agresorzy mieliby stosować tak staromodne metody, gdy bez ruszania się sprzed komputera mają do dyspozycji cały arsenał programów ransomware? Chociażby dlatego, że myśląca w ten sposób ofiara zupełnie nie spodziewa się ataku przez zarażony dysk USB.

Powierzchnia ataku cały czas rośnie. Im więcej urządzeń w sieci, im więcej niechronionych portów, tym większa szansa, że ktoś znajdzie w nich wyłom i przypuści złośliwy atak szyfrujący. Przed samym atakiem w 100% zabezpieczyć się na da, ale na szczęście można uniknąć jego druzgocących skutków. Firma ANZENA, dostawca rozwiązań do backupu i szybkiego przywracania danych firmy StorageCraft przypomina, że regularne tworzenie kopii bezpieczeństwa w przypadku ataku uchroni każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu np. StorageCraft ShadowProtect SPX można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby wywołany atakiem przestój w ogóle nie miał miejsca.

Dlaczego warto wykonywać kopie bezpieczeństwa swoich danych? Przynajmniej z dwóch powodów. Po pierwsze - zgubiony w toalecie pendrive naprawdę może zawierać jedyną kopię poufnych danych. Powinien być wtedy dla bezpieczeństwa zaszyfrowany, co jednak - jeśli znaleźliśmy nośnik i chcemy go zwrócić - uniemożliwi nam kontakt z jego właścicielem. Mając kopię utraconych informacji ich właściciel nie musi liczyć na dobre serce znalazcy. A powód drugi jest oczywisty - dopóki ciekawość użytkowników będzie wygrywać z ich ostrożnością cyberprzestępcy zawsze będą mieli przestrzeń do kolejnych ataków.

Źródło: Anzena

Logowanie i rejestracja