Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Aktualności

Cyberzagrożenia w 2017 roku - przewidywania ekspertów F-Secure

Prognozy 2017Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Specjaliści ds. cyberbezpieczeństwa przewidują między innymi potencjalne cyberataki na USA ze strony Chin, powstanie pierwszego „robaka Wi-Fi", europejską debatę na tematy kryptografii, więcej ataków DDoS z wykorzystaniem Internetu rzeczy oraz niezbędną w kwestii bezpieczeństwa współpracę człowieka z maszyną.


Na czym skupią się cyberprzestępcy w nadchodzących miesiącach? Oto kilka możliwości:

• USA na celowniku chińskich cyberszpiegów
W 2016 roku głośno mówiło się o szpiegostwie ze strony Rosjan, a nawet o ich zaangażowaniu w proces wyborów prezydenckich w USA. Jednak prawdziwe zagrożenie, z którym powinna liczyć się nowo wybrana władza w Stanach Zjednoczonych, może nadejść ze strony Chin. Nie tak dawno kwestia chińskiego cyberataku trafiła na czołówki gazet. W 2015 roku amerykańskie Biuro ds. Zarządzania Personelem (Office of Personnel Management) poinformowało o wykryciu naruszenia bezpieczeństwa danych, które mogło dotyczyć nawet 14 milionów osób. Prezydent Obama podjął natychmiastowe kroki - ostrzegł o możliwości nałożenia sankcji na Państwo Środka.

Administracja Stanów Zjednoczonych przejawia dosyć niski poziom świadomości zagrożeń i tego, jak poszczególne państwa dokonują cyberataków, oraz jakie cele polityczne chcą w ten sposób realizować. Za przykład może posłużyć nowy doradca ds. bezpieczeństwa wewnętrznego Michael Flynn, który korzystał z nieautoryzowanego połączenia internetowego w Pentagonie, poważnie narażając się na atak.

Motywacją dla działań ze strony Chin może być chęć zdobycia informacji na temat planowanej polityki, jak również możliwość ujawnienia niewygodnych faktów z życia prywatnego członków administracji Trumpa. Uniemożliwiłoby to prowadzenie przez Amerykanów szkodliwej dla Chin polityki. Taki plan może zostać wcielony w życie w 2017 roku.
- Sean Sullivan, doradca ds. bezpieczeństwa

• Złośliwe oprogramowanie przez Wi-Fi
Destrukcyjne możliwości botnetów i ataków DDoS to trend, który utrzyma się w przyszłym roku. Potencjalnie może zostać stworzony pierwszy „robak Wi-Fi”, czyli  szkodliwe oprogramowanie, które szybko rozprzestrzeniałoby się w obszarach miejskich w wyniku zainfekowania routerów za pomocą sieci bezprzewodowej. Zainfekowane urządzenie zawierałoby kod, który kopiowałby się w routerach za pomocą połączenia z siecią Wi-Fi. Po zainfekowaniu danego routera robak próbowałby replikować się na innych urządzeniach.

Mało prawdopodobne, by metoda znalazła szerokie zastosowanie w atakach i może raczej zostać opracowana przez badaczy zagrożeń na potrzeby weryfikacji koncepcji. Niemniej w poprzednich latach uwaga cyberprzestępców w większym stopniu skupiała się na routerach i urządzeniach innych niż komputery PC. Robak Wi-Fi to logiczna konsekwencja ataku z wykorzystaniem szkodliwego oprogramowania typu Mirai, a obecnie technologia umożliwia stworzenie takiego malware’u.
- Sean Sullivan, doradca ds. bezpieczeństwa

• Europejska debata na temat kryptografii
Kryptografia stanowi fundament dla bezpieczeństwa cyfrowej informacji. Dzięki zastosowaniu kryptografii informacje przechowywane lub przesyłane w formie elektronicznej są chronione przed szpiegami, przestępcami i nieuczciwymi firmami.

Niestety nie wszyscy dostrzegają korzyści, jakie ta technologia zapewnia użytkownikom indywidualnym, firmom i społeczeństwu. W ostatnich latach rządy starały się ograniczyć możliwości stosowania kryptografii przez firmy informatyczne. Spór Apple z FBI w sprawie zaszyfrowanych iPhone’ów to prawdopodobnie najlepszy przykład odmiennego podejścia ustawodawców i firm informatycznych do kwestii kryptografii. Niedawnym i bardziej znaczącym przykładem jest nowa ustawa inwigilacyjna w Wielkiej Brytanii, tzw. „Snoopers’ Charter”. Zgodnie z jej treścią dostawcy usług telekomunikacyjnych będą zmuszeni do przechowywania danych na temat historii wyszukiwania użytkowników przez ostatni rok, a wybrane organizacje będą miały dostęp do tych danych.

W 2017 roku rządzący mogą częściej naciskać na firmy informatyczne w celu umożliwienia nadzoru nad ich produktami i usługami, co automatycznie zmniejszy poziom bezpieczeństwa. Politycy w krajach europejskich zaczną rozważać prawne i techniczne możliwości rządowego monitorowania obywateli. Zwolennicy takich inicjatyw ustawodawczych wejdą w spór z tymi, którzy twierdzą, że ograniczanie poziomu kryptografii zwiększy ryzyko cyberataków, działania obcych wywiadów, prześladowań ze strony rządu i wielu innych aspektów. Z kolei rządy będą motywowały swoje działania troską o dobro obywateli i prewencją np. przeciw atakom terrorystycznym.
- Erka Koivunen, dyrektor ds. bezpieczeństwa informacji

• Więcej ataków DDoS z wykorzystaniem Internetu rzeczy
Atak na firmę Dyn z wykorzystaniem złośliwego oprogramowania Mirai stanowił niemałe zaskoczenie w 2016 roku. Ogromne zainteresowanie ze strony mediów to efekt uboczny niezrozumienia przez producentów, jak dużym zagrożeniem jest brak odpowiednich zabezpieczeń ich urządzeń z kategorii Internetu Rzeczy (IoT).

Urządzenia IoT są na wczesnym etapie rozwoju technologicznego i pojawiają się pewne wady, których nie były w stanie ujawnić testy w kontrolowanych warunkach laboratoryjnych. Po ataku z użyciem oprogramowania Mirai pewna firma wycofała z produkcji swoje kamery internetowe, zdając sobie sprawę z tego, że luka w zabezpieczeniach konkretnego modelu może zostać wykorzystana przez hakerów.

W 2017 roku urządzenia IoT będą w większym stopniu wykorzystywane do przeprowadzania ataków DDoS. Następnym etapem, który powinien nastąpić w 2018 roku, będzie atakowanie samych użytkowników. Istotne jest, by rządzący, branża cyberbezpieczeństwa oraz producenci wspólnie zadbali o odpowiednią ochronę nowopowstałych inteligentnych środowisk.
- Mika Ståhlberg, dyrektor ds. technicznych

• Człowiek i maszyna na straży cyberbezpieczeństwa
Szkodliwe oprogramowanie w klasycznym wydaniu jest coraz mniej skuteczne wobec zabezpieczeń punktów końcowych, które są obecnie dostępne. Hakerzy muszą wykazywać się bardziej innowacyjnym podejściem i większym zaangażowaniem niż kiedyś - ich działalność wymaga stosowania socjotechnik, na przykład z wykorzystaniem wiadomości e-mail do wyłudzenia danych (phishing). Innym sposobem może być też znalezienie zapomnianego przez administratora IT serwera i wykorzystanie go do spenetrowania sieci.

Do nowych trendów na bieżąco dostosowuje się branża cyberzabezpieczeń. By sprostać nowym wyzwaniom w walce z zagrożeniami, niezbędne będzie połączenie sztucznej inteligencji oraz czynnika ludzkiego. Analiza ryzyka, testy penetracyjne, ocena zagrożeń, reagowanie na incydenty i analiza śledcza to tylko część zadań, które można usprawnić przez odpowiednią współpracę maszyny z człowiekiem. W 2017 roku właśnie ten rodzaj kooperacji będzie cieszył się największym zainteresowaniem podmiotów z branży.
- Andy “Cyber Gandalf” Patel, Senior Manager działu Technology Outreach

Źródło: F-Secure