Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Prognoza Trend Micro na 2017 r. - nowe zagrożenia

PrognozyWedług prognozy The Next Tier - 8 Security Predictions for 2017 (Kolejna warstwa - 8 prognoz dotyczących cyberbezpieczeństwa na 2017 r.) opublikowanej Trend Micro, w nadchodzącym roku można spodziewać się coraz częstszych i groźniejszych ataków cybernetycznych, których inicjatorzy, dostosowując się do zmian w świecie technologii, będą korzystać ze zróżnicowanych technik.


W mijającym roku pojawiło się znacznie więcej luk w zabezpieczeniach systemów Apple - odkryto ich 50, obok 135 błędów w aplikacjach Adobe i 76 w oprogramowaniu Microsoft. Liczba eksploitów atakujących oprogramowanie wykazuje wyraźną tendencję wzrostową, która utrzyma się również w roku 2017. Microsoft będzie nadal udoskonalać zabezpieczenia swoich rozwiązań, a Apple zachowa renomę najlepszego systemu operacyjnego.

"W nadchodzącym czasie na branżę bezpieczeństwa IT czekają nowe wyzwania, ponieważ w 2016 r. cyberprzestępcy rozszerzyli zasięg swoich ataków, wykorzystując coraz to nowe metody i triki. Przewidujemy, że ogólne rozporządzenie o ochronie danych osobowych (RODO, ang. General Data Protection Regulation - GDPR) zmusi firmy w Europie i na całym świecie do wprowadzenia dużych zmian w zarządzaniu bezpieczeństwem. Przedsiębiorstwa będą musiały stawić czoła nowym zagrożeniom, ataki ransomware zostaną rozszerzone na nowe urządzenia, a opinia publiczna będzie wprowadzana w błąd przez cyberpropagandę" - mówi Michał Jarski, Regional Director CEE w firmie Trend Micro.
 
W 2017 r. technologie Internetu rzeczy (ang. Internet of Things - IoT) i przemysłowego Internetu rzeczy (ang. Industrial Internet of Things - IIoT) odegrają znacznie większą rolę w atakach ukierunkowanych. Hakerzy wykorzystają trend podłączania do Internetu coraz większej liczby urządzeń, dzięki czemu znajdując luki i atakując słabo zabezpieczone systemy mogą zakłócić liczne procesy biznesowe, tak jak w przypadku szkodliwego oprogramowani Mirai.

W związku z coraz częstszym wykorzystywaniem urządzeń mobilnych do monitorowania systemów kontrolnych w środowiskach przemysłowych i produkcyjnych pojawi się dodatkowe zagrożenie dla firm - w zabezpieczeniach systemów mobilnych będą bowiem pojawiać się nowe luki, umożliwiające ataki cyberprzestępcom na systemy o krytycznym znaczeniu dla produkcji danej firmy, a nawet infrastruktury państwowej.

Nadal będą się nasilać zagrożenia typu BEC (ang. Business Email Compromise) i BPC (ang. Business Process Compromise) jako stosunkowo tanie i proste formy wymuszeń. Atak BEC, polegający na nakłonieniu nieświadomego pracownika do przelania pieniędzy na konto przestępcy, może narazić firmę na stratę nawet 140 tysięcy dolarów. Z kolei bezpośrednie włamanie do finansowego systemu transakcyjnego (BPC) wymaga większego nakładu pracy, ale przynosi hakerom dużo większe zyski, nawet 81 milionów dolarów jak w przypadku ataku na centralny Bank Bangladeszu.

Oto najważniejsze elementy prognozy na 2017 r.:
• Tempo, w jakim rośnie liczba nowych typów szkodliwego oprogramowania ransomware, ustabilizuje się i wyniesie tylko 25%. Ataki tego rodzaju zostaną jednak rozszerzone m.in. na urządzenia Internetu rzeczy oraz terminale kasowe i bankomaty.
• Producenci urządzeń Internetu rzeczy (IoT) i przemysłowego Internetu rzeczy (IIoT) nie będą w stanie zabezpieczać swoich produktów na tyle szybko, aby zapobiec np. atakom typu odmowa usługi (ang. Denial of Service - DoS).
• W oprogramowaniu Apple i Adobe będą wykrywane kolejne luki w zabezpieczeniach, które cyberprzestępcy wykorzystają w zestawach eksploitów.
• Obecnie do Internetu podłączone jest 46% globalnej populacji. W związku z dojściem do władzy nowych światowych liderów cyberpropaganda będzie się nadal nasilać, wprowadzając w błąd opinię publiczną w celu osiągnięcia korzyści politycznych.
• Jak pokazał atak na Bank Bangladeszu na początku 2016 r., technika BPC pozwala przestępcom na osiąganie znacznych zysków poprzez modyfikowanie procesów biznesowych, a BEC umożliwia ataki na przedsiębiorstwa z wykorzystaniem nieświadomych pracowników.
• Rozporządzenie GDPR wymusi na przedsiębiorstwach zmiany w zakresie polityki i administracji, z czym wiążą się duże koszty. Firmy będą musiały przeprowadzić gruntowny przegląd swoich procesów przetwarzania danych pod kątem zgodności z nowymi przepisami, ale także wdrożyć skuteczne rozwiązania technologiczne służące zabezpieczaniu tych danych.
• Nowe metody ataków ukierunkowanych będą polegać głównie na omijaniu nowoczesnych technik wykrywania zagrożeń. Cyberprzestępcy wezmą sobie za cel więcej firm o bardziej zróżnicowanych profilach.

"Cyberprzestępcy cały czas rozwijają swoje techniki, dostosowując je do zmian w środowisku technologicznym. O ile w 2016 r. liczba nowych rodzajów oprogramowania ransomware rosła w tempie wykładniczym, to wzrost ten zostanie nieco zahamowany, a cyberprzestępcy skupią się na nowych sposobach wykorzystania istniejących już typów szkodliwego oprogramowania. Zmiany w technologiach Internetu rzeczy również otworzą przed nimi nowe drzwi i płaszczyzny do ataków, a postęp w dziedzinie oprogramowania zachęci do szukania nowych rodzajów luk w zabezpieczeniach" - tłumaczy Michał Jarski, Regional Director CEE w firmie Trend Micro.

Źródło: Trend Micro