Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro Free VM Backup for VMware and Hyper-V

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Kogo roboty wyrzucą na bruk?
Kogo roboty wyrzucą na bruk?

Chirurg, marketing menedżer, analityk systemów komputerowych - oni mogą spać spokojnie. Tych, którzy zarabiają na życie jako ekonomiści, księgowi czy taksówkarze, algorytm skreśli z listy płac. Prawie połowa obecnie istniejących zawodów może zostać zautomatyzowana i wkrótce zniknąć z ...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Aktualności

Bezpieczeństwo w pierwszym półroczu 2016 - Raport Trend Micro

SecurityTrend Micro opublikowało raport podsumowujący pierwszą połowę 2016 roku w zakresie cyberbezpieczeństwa pt. „Królestwo ransomware” (ang. The Reign of Ransomware”). Opracowanie zawiera dogłębną analizę trendów dotyczących ataków oraz luk w zabezpieczeniach - zgodnie z przewidywaniami firmy Trend Micro rok 2016 upływa pod znakiem dokonywanych różnymi metodami wymuszeń online.


Tylko od początku stycznia liczba ataków typu ransomware wzrosła o 172%, a straty poniesione przez przedsiębiorstwa na skutek oszustw BEC sięgnęły 3 miliardów dolarów. Ponadto wykryto prawie 500 luk w zabezpieczeniach różnych produktów.

"W pierwszej połowie 2016 roku ataki typu ransomware zdominowały krajobraz zagrożeń, powodując ogromne straty w przedsiębiorstwach z różnych branż. Przeprowadzający je cyberprzestępcy cały czas doskonalą swoje narzędzia, wykazując się przy tym dużą kreatywnością. Wobec tego firmy muszą wdrażać wielowarstwowe zabezpieczenia, aby zapewnić sobie optymalną ochronę przed zagrożeniami, które mogą w każdej chwili wtargnąć do ich sieci" - mówi Michał Jarski, Regional Sales Director CEE, Trend Micro.

W analizowanym okresie wykryto łącznie 79 nowych typów szkodliwego oprogramowania ransomware, tj. więcej niż przez cały rok 2015. Zarówno nowe, jak i starsze odmiany spowodowały w przedsiębiorstwach straty wynoszące 209 mln USD. Ataki takie jak oszustwa BEC w 58% przypadków były przeprowadzane za pośrednictwem wiadomości e-mail. Zespoły badawcze Trend Micro wykryły również 473 luk w zabezpieczeniach różnych produktów, w tym 28 w oprogramowaniu Adobe Flash i 108 w Advantech Web Access. Podczas gdy zestaw narzędzi typu eksploit o nazwie Angler był wykorzystywany coraz rzadziej, jego miejsce zajęły inne zestawy, takie jak Neutrino. Warto pokreślić, że takie zestawy są ciągle aktualizowane i coraz skuteczniejsze, do czego przyczyniają się nowe luki w zabezpieczeniach i odmiany oprogramowania ransomware. Oprogramowanie systemowe i aplikacyjne, w którym nie są instalowane poprawki, stwarza dodatkowe możliwości dla hakerów, infekujących sieci za pomocą zestawów eksploitów.

Najważniejsze trendy pierwszej połowy 2016 roku przedstawione w raporcie

• Ataki ransomware zdominowały krajobraz zagrożeń
Podwoiła się liczba różnego rodzaju ataków typu ransomware. W pierwszej połowie 2016 roku wzrosła o 172% w porównaniu z rokiem 2015. Ataki ransomware umocniły więc swoją pozycję na liście najczęstszych i najszybciej rozprzestrzeniających się zagrożeń. Cyberprzestępcy projektują odmiany, które atakują wszystkie poziomy sieci.

• Oszustwa BEC rozprzestrzeniają się na całym świecie
Od początku 2016 roku na liście FBI znalazło się ponad 22 000 ofiar, które poniosły łączne straty przekraczające 3 mld USD. Najwięcej takich ataków ma miejsce w Stanach Zjednoczonych.

• Nowe luki w zabezpieczeniach i nowe typy oprogramowania ransomware powodują nasilenie ataków dokonywanych za pomocą zestawów eksploitów.
Zatrzymanie 50 cyberprzestępców prawdopodobnie spowodowało, że zestaw eksploitów Angler był rzadziej wykorzystywany. Jego miejsce zajęły jednak inne zestawy, w tym nowe, takie jak Rig i Sundown.

• Na platformach Adobe Flash i IoT wykryto więcej luk w zabezpieczeniach
Trend Micro i ZDI poinformowały o wielu poważnych lukach na poziomie przeglądarki i jądra, wykrytych podczas konkursu Pwn2Own.

• Wycieki danych są plagą w wielu branżach
W pierwszej połowie roku wycieki danych miały miejsce zarówno w sektorze prywatnym, jak i publicznym. Wśród ofiar znalazły się firmy Myspace i Verizon, a także kilka szpitali i instytucji rządowych.

• Eksploity ponownie wykorzystują starsze luki w zabezpieczeniach
Pomimo dostępnych poprawek w pierwszej połowie roku wzrosła liczba ataków dokonywanych za pomocą eksploitów Shellshock. Co miesiąc pojawiało się kilka tysięcy nowych eksploitów. To kolejny przykład potwierdzający, że warto korzystać z wirtualnych poprawek, które pozwalają na szybsze zabezpieczenie sieci przedsiębiorstw w przypadku pojawienia się luk.

• Szkodliwe oprogramowanie atakujące terminale kasowe zostało udoskonalone i wykorzystane do nowych ataków
FastPoS, który atakuje małe i średnie firmy na całym świecie, został wyposażony w skuteczne funkcje kradzieży danych kart kredytowych. Debiutujący FighterPoS działa podobnie do robaków, co umożliwiło mu infekcję wielu sieci.

• Cyberprzestępcy używający trojanów bankowych pokonują przeszkody
Po aresztowaniu twórców konia trojańskiego DYRE nasiliły się ataki innych trojanów, takich jak QAKBOT. Ten wariant szuka cennych informacji, takich jak bankowe dane uwierzytelniające, informacje o zwyczajach dotyczących przeglądania stron internetowych oraz inne dane użytkowników objęte szczególną ochroną.

"Cyberprzestępcy potrafią pokonywać przeszkody i działać elastycznie. Zmieniają metodę ataku za każdym razem, gdy udostępniamy poprawkę lub rozwiązanie zabezpieczające. Nowe zagrożenia pojawiają się z taką samą częstotliwością, jak nowe zabezpieczenia. Stwarza to ogromne problemy dla przedsiębiorstw i prywatnych użytkowników komputerów. Najlepszym rozwiązaniem dla firmy jest przewidywanie ataków i przygotowywanie się do nich poprzez wdrażanie najnowszych rozwiązań zabezpieczających i wirtualnych poprawek, a także szkolenie pracowników w zakresie obrony przed zagrożeniami" - mówi Michał Jarski, Regional Sales Director CEE, Trend Micro.

Źródło: Trend Micro

Logowanie i rejestracja