Virtual-IT.pl - wirtualizacja cloud computing storage data center

Równoważenie obciążenia jako kluczowy element architektury chmurowej
Równoważenie obciążenia jako kluczowy element architektury chmurowej

Równoważenie obciążenia odnosi się do technologii, która jest wykorzystywana do rozdzielania obciążeń roboczych pomiędzy kilkoma komputerami, klastrami, procesorami, pamięcią RAM, dyskami twardymi, jak również innymi elementami infrastruktury w celu optymalizacji wykorzystania zasobów, co przekłada się na zmniejszen...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Rośnie liczba ataków ransomware na szpitale

Komputer LekarzZ raportu McAfee Labs Threats Report: September 2016, opublikowanego przez Intel Security, wynika że w pierwszych miesiącach 2016 roku nastąpił zalew ukierunkowanych ataków ransomware na szpitale. Płatności z zaatakowanych szpitali na konta Bitcoin osiągnęły wartość prawie 100000 USD i choć sektor medyczny nie stanowi jak dotąd istotnego segmentu w „biznesie" ransomware, specjaliści z McAfee Labs spodziewają się, że nowe branże będą coraz częściej na celowniku dużych sieci organizujących takie ataki.


Eksperci McAfee Labs przypisują wzrost ataków na szpitale kilku czynnikom. Winne są przestarzałe systemy IT w tych placówkach, a także urządzenia medyczne, które mają słabe zabezpieczenia lub nie mają ich wcale. Nie bez znaczenia jest też korzystanie z usług zewnętrznych oraz konieczność często błyskawicznego dostępu do zgromadzonych przez szpitale informacji, niezbędnych do zapewnienia efektywnej opieki medycznej.

"Szpitale są atrakcyjnym celem ataków, bo mają słabe zabezpieczenia danych, korzystają ze złożonych środowisk IT i wymagają szybkiego dostępu do danych w dramatycznych sytuacjach zagrożenia życia lub śmierci. Najnowsze odkrycia ujawniające skalę działalności sieci ransomware i skomasowane ataki na szpitale potwierdzają, że cyberprzestępczość nie cofa się przed wkraczaniem w nowe sektory, bo ma do tego celu środki i motywację. Motywacją dla cyberprzestępców jest w tym przypadku łatwa monetyzacja przy mniejszym ryzyku. Firmy i osoby fizyczne mogą łatwo zablokować skradzione karty tuż po wykryciu naruszenia. Natomiast danych osobowych, planów biznesowych, kontraktów i projektów produktowych nie można w ten sposób zmienić" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Kto chroni dane? Badanie Intel Security dotyczące zapobiegania utracie danych (2016)

Badanie Intel Security wykazało, że firmy z sektora sprzedaży detalicznej i usług finansowych wdrożyły najsolidniejsze zabezpieczenia przed utratą danych, co McAfee Labs przypisuje częstotliwości cyberataków i wartości danych przechowywanych przez firmy z tych sektorów. W branży medycznej i produkcyjnej jak dotychczas było mniej ataków, więc firmy nie inwestowały w bezpieczeństwo IT i dlatego w ich przypadku poziom ochrony danych pozostawia wiele do życzenia.

Specjaliści z McAfee Labs zwracają szczególną uwagę na słabe zabezpieczenia w tych dwóch sektorach w związku ze zmianą optyki u cyberprzestępców, którzy zamiast łatwymi do wymiany numerami kart płatniczych zaczynają się interesować bardziej trwałymi rodzajami danych, np. danymi osobowymi, dokumentacją medyczną, własnością intelektualną i poufnymi informacjami biznesowymi.

Badanie ujawniło, że ponad 25% respondentów nie monitoruje udostępniania ani dostępu do poufnych danych pracowników i klientów, a tylko 37% monitoruje wykorzystanie tych informacji, choć ten wskaźnik wynosi 50% w największych organizacjach.

Wyniki pokazują również, że prawie 40% przypadków utraty danych wiąże się z nośnikami fizycznymi, np. pamięciami USB, podczas gdy tylko 37% organizacji monitoruje działania użytkowników i nośniki fizyczne w punktach końcowych, aby takim incydentom zapobiegać. Choć 90% respondentów informuje o wdrożeniu strategii ochrony chmury, tylko 12% ma zaufanie do zakresu widoczności aktywności danych w chmurze.

Zagrożenia w II kw. 2016 r.

W drugim kwartale 2016 roku McAfee Labs wykrywało 316 nowych zagrożeń na minutę, czyli ponad 5 na sekundę, i zanotowało znaczny wzrost w obszarze ransomware, złośliwego oprogramowania mobilnego i makrowirusów.

• Ransomware. 1,3 miliona nowych próbek ransomware w II kw. 2016 roku to absolutny rekord w całej historii monitorowania tego zagrożenia przez ekspertów z McAfee Labs. Całkowity wzrost w tym obszarze wyniósł 128% w ciągu ostatniego roku.

• Złośliwe oprogramowanie mobilne. Niemal 2 miliony nowych próbek złośliwego oprogramowania mobilnego to rekordowy wskaźnik zanotowany przez McAfee Labs. Całkowity wzrost w tym obszarze zagrożeń wyniósł 151% w ciągu ostatniego roku.

• Botnety. Wapomi, który zaraża system robakami i programami pobierającymi, zanotował wzrost o 8% w II kwartale. Ułatwiający ataki Muieblackcat, który w poprzednim kwartale uplasował się na drugim miejscu, wykazał spadek o 11%.

• Makrowirusy. Nowe trojany pobierające, np. Necurs i Dridex, infekujące system programem ransomware o nazwie Locky, dały w efekcie wzrost o 200% w obszarze nowych makrowirusów w II kwartale.

• Ataki sieciowe. W obszarze ataków sieciowych w II kwartale na pierwsze miejsce wysunęły się ataki DoS ze wzrostem na poziomie 11%. Ataki na przeglądarki spadły o 8% w stosunku do I kwartału. Na kolejnych miejscach uplasowały się ataki typu brute force, SSL, DNS, Scan, backdoor i inne.

Źródło: Intel Security