Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Aktualności

W drugiej połowie 2017 r. spadnie liczba ataków ransomware

PrognozyIntel Security opublikowała raport McAfee Labs 2017 Threats Predictions Report, który opisuje 14 prognozowanych trendów w obszarze zagrożeń w 2017 roku. Raport powstał na podstawie opinii 31 ekspertów z Intel Security. Mniej zagrożeń ransomware, wykorzystanie dronów przez hakerów, wzrost liczby ataków socjotechnicznych, skomplikowane ataki mobilne, włamania do inteligentnych domów, ale też lepszy poziom współpracy firm i instytucji w zakresie walki z cyberprzestępczością. Co jeszcze czeka świat w zakresie cyberbezpieczeństwa w 2017 roku?


Prognoza zagrożeń na rok 2017

Raport dotyczący zagrożeń w 2017 roku obejmuje bardzo szeroki zakres, w tym zagrożenia typu ransomware, zaawansowane ataki skierowane na sprzęt i oprogramowanie firmware oraz urządzenia IoT (inteligentny dom), wykorzystanie uczenia maszynowego do ataków socjotechnicznych oraz rozwój współpracy między branżą a aparatem ścigania:

1. W drugiej połowie 2017 roku spadnie liczba i skuteczność ataków ransomware.
2. Spadnie liczba ataków wykorzystujących luki w systemie Windows, natomiast coraz częściej na celowniku cyberprzestępców będzie oprogramowanie infrastruktury i wirtualizacji.
3. Zaawansowani cyberprzestępcy będą w większym stopniu atakować sprzęt komputerowy i oprogramowanie firmware.
4. Hakerzy używający oprogramowania na laptopach będą podejmowali próby ataków z wykorzystaniem dronów (dronejacking) dla różnych celów przestępczych lub związanych z haktywizmem, czyli użyciem komputerów i sieci do promowania celów społecznych i politycznych.
5. Ataki mobilne będą łączyć blokadę urządzeń z kradzieżą danych logowania, co pozwoli złodziejom uzyskać dostęp do rachunków bankowych i kart kredytowych.
6. Wirusy w Internecie rzeczy umożliwią włamanie się do „inteligentnego domu", a wykrycie takiego incydentu może potrwać nawet kilka lat.
7. Uczenie maszynowe przyspieszy wzrost liczby zaawansowanych ataków socjotechnicznych.
8. Fałszywe reklamy i kupowane „lajki" będą nadal podkopywać zaufanie.
9. Wojny reklamowe osiągną apogeum, a nowe techniki używane przez reklamodawców będą kopiowane przez hakerów, aby zwiększyć zakres rozprzestrzeniania wirusów.
10. Haktywiści odegrają ważną rolę w ujawnianiu problemów dotyczących prywatności.
11. Wzmożona współpraca między organami ścigania a branżą zaowocuje skutecznymi akcjami, które osłabią cyberprzestępczość.
12. Udostępnianie informacji o zagrożeniach zanotuje znaczny rozwój w 2017 roku.
13. Szpiegostwo cybernetyczne stanie się równie powszechne w sektorze prywatnym i światku przestępczym , ale też na arenie polityki państw narodowych.
14. Gracze w branży bezpieczeństwa fizycznego i cybernetycznego będą współpracować, aby lepiej chronić produkty przed zagrożeniami cyfrowymi.

Prognozy dotyczące bezpieczeństwa chmury i Internetu rzeczy

McAfee Labs w swoim najnowszym raporcie przedstawia również prognozy dotyczące bezpieczeństwa chmury i Internetu rzeczy w ciągu najbliższych 2-4 lat, w tym trendów w zakresie zagrożeń, gospodarki, polityki i regionów. Na podstawie wniosków, do jakich doszli specjaliści z Intel Security, można określić również reakcje producentów urządzeń, dostawców usług w chmurze i sprzedawców zabezpieczeń.

Sześć kluczowych wyzwań dla branży

Część raportu dotycząca trudnych problemów wskazuje, że branża powinna poprawić skuteczność obrony przed zagrożeniami poprzez redukcję asymetrii informacji między atakującymi a obrońcami, zwiększenie kosztów lub obniżenie potencjalnych zysków z ataku, poprawę widoczności zdarzeń, lepszą identyfikację wykorzystania autentycznych elementów, usprawnienie ochrony danych rozproszonych oraz wykrywanie i ochronę w środowiskach bezagentowych.

"McAfee Labs od wielu lat bada, analizuje i obserwuje rynek cyberbezpieczeństwa. Na podstawie jego rozwoju, dynamiki, zachowań oszustów i kierunku ewolucji systemów ochrony jest w stanie przewidzieć najbliższą przyszłość tego sektora. To ważne, bo wiedząc, czym dysponują hakerzy, możemy lepiej przygotować się do odpierania ataków. Każda nowa technika obrony jest skuteczna, dopóki cyberprzestępcy nie stworzą mechanizmów uniku i obejścia. Aby pokonać przeciwnika, musimy nie tylko dogłębnie znać środowisko zagrożeń, ale również zmienić dynamikę ataku i obrony. Im więcej zatem wiemy o tym, jak działają cyberprzestępcy i co zamierzają, tym lepiej" - tłumaczy Arkadiusz Krawczyk, Country Manager w Intel Security.

Źródło: Intel Security