Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Paradoks bezpieczeństwa urządzeń mobilnych

Mobilność BezpieczeństwoJednym z największych paradoksów bezpieczeństwa IT jest to, że odejście od PC-tów na rzecz urządzeń mobilnych faktycznie przełożyło się na mniejszą niż kiedykolwiek szkodliwość złośliwego oprogramowania krążącego po korporacyjnych sieciach. W rzeczywistości okazuje się jednak, że urządzenia mobilne są tak samo wrażliwe na zagrożenia, jak każde inne.


Badanie Blackberry Limited przeprowadzone w ostatnich tygodniach na grupie 1000 menadżerów, wskazuje że podczas gdy 73 procent organizacji posiada strategie bezpieczeństwa dla urządzeń mobilnych, to tylko 3 procent twierdzi, że wdrożenie najwyższego poziomu bezpieczeństwa jest możliwe. Pełne 82 procent ankietowanych menedżerów przyznaje, że środki ostrożności powodują pewną frustrację wśród pracowników, z kolei 44 procent obawia się, że zbyt wiele zabezpieczeń będzie uniemożliwiać odpowiednie wykonywanie swojej pracy.

Coraz większa liczba pracowników woli mieć dowolność, co do wyboru urządzenia na jakim pracuje. Możliwość korzystania z własnych urządzeń (BYOD) sprawia, że pracuje im się lepiej - znane ekosystemy są przyjaźniejsze i pozwalają na większą elastyczność. Ale jest i druga strona medalu: administratorzy IT mogą stracić wgląd w urządzenia mobilne pracowników, które przecież uzyskują dostęp do systemów i danych korporacyjnych.

Niebezpieczne lub niezabezpieczone aplikacje, które mogą potencjalnie zagrozić bezpieczeństwu sieci korporacyjnej mogą być obecne na urządzeniach, które są własnością pracowników i które są wykorzystywane przez nich w pracy. Co istotne, osobiste urządzenia mobilne mogą mieć nieautoryzowany dostęp do sieci firmowej lub zawierać wrażliwe dane nawet wtedy, gdy pracownik odejdzie z firmy lub dojdzie do zagubienia bądź kradzieży jego urządzenia.

"Chcąc ograniczyć ryzyko zagrożeń, administratorzy IT powinni dodać funkcje zabezpieczania urządzeń mobilnych do ogólnej strategii bezpieczeństwa sieci. Strategia bezpieczeństwa informatycznego w firmach powinna obejmować także należące do pracowników prywatne urządzenia mobilne. Dodatkowo, powinny one wdrożyć mechanizmy do zabezpieczeń, regulowania i monitorowania dostępów do zasobów i danych firmowych" - podsumował Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA.

Konkurencja między bezpieczeństwem a wydajnością istnieje od zawsze. Zgodnie z ogólną zasadą, wydajność prawie zawsze wygrywa. Zmieniło się jednak to, że przestępcy coraz lepiej umieją zidentyfikować cele o wysokiej wartości. Zamiast zalewać Internet złośliwym malware na chybił trafił, czy wirusami, które można łatwiej odnaleźć i pokonać, przestępcy odkryli, że o wiele bardziej opłacalne finansowo są na przykład ataki ransomware, skierowane do ściśle określonej grupy odbiorców.

Bezpiecznie jest założyć, że przestępcy spędzają dużo czasu i wysiłku na rozpracowaniu tego, jak złamać mobilne systemy bezpieczeństwa. Ponieważ stopień wykorzystania urządzeń przenośnych wzrasta, liczba używanych komputerów z systemem Windows wyraźnie spada. Jedyną drogą dla przestępców, aby kontynuować proceder i zarabiać na cyberprzestępczości jest skupienie się na mobilnych urządzeniach, które są obecnie najczęściej używane do przeglądania stron internetowych i odczytywania wiadomości e-mail. Nie potrzeba wiele, aby załadować plik złośliwym oprogramowaniem i przeskoczyć z urządzenia mobilnego na komputer PC, a następnie rozprzestrzenić wirusa po całej sieci firmowej. Fakt, że zagrożenia cybernetyczne urządzeń mobilnych nie stały się jeszcze poważnym i powszechnym problemem ma dużo więcej wspólnego z fartem niż przemyślanymi działaniami zaradczymi.

Źródło: Barracuda Networks

Logowanie i rejestracja