Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie
Inwestycje w chmurę będą rosły o blisko 19 proc. rocznie

Polskie firmy coraz powszechniej wdrażają rozwiązania oparte na chmurze obliczeniowej, doceniając korzyści oraz oszczędności w wydatkach na IT. Eksperci prognozują, że rynek ten będzie w najbliższych latach rósł skokowo, a technologia cloud computing wkrótce będzie w stanie zaspokoić wszystkie potrzeby biznesowe fir...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Aktualności

Cyberzagrożenia w 2017 roku - przewidywania ekspertów F-Secure

Prognozy 2017Na bazie tegorocznych obserwacji branży cyberbezpieczeństwa eksperci z firmy F-Secure, przedstawiają przewidywania dotyczące potencjalnych zagrożeń w 2017 roku. Specjaliści ds. cyberbezpieczeństwa przewidują między innymi potencjalne cyberataki na USA ze strony Chin, powstanie pierwszego „robaka Wi-Fi", europejską debatę na tematy kryptografii, więcej ataków DDoS z wykorzystaniem Internetu rzeczy oraz niezbędną w kwestii bezpieczeństwa współpracę człowieka z maszyną.


Na czym skupią się cyberprzestępcy w nadchodzących miesiącach? Oto kilka możliwości:

• USA na celowniku chińskich cyberszpiegów
W 2016 roku głośno mówiło się o szpiegostwie ze strony Rosjan, a nawet o ich zaangażowaniu w proces wyborów prezydenckich w USA. Jednak prawdziwe zagrożenie, z którym powinna liczyć się nowo wybrana władza w Stanach Zjednoczonych, może nadejść ze strony Chin. Nie tak dawno kwestia chińskiego cyberataku trafiła na czołówki gazet. W 2015 roku amerykańskie Biuro ds. Zarządzania Personelem (Office of Personnel Management) poinformowało o wykryciu naruszenia bezpieczeństwa danych, które mogło dotyczyć nawet 14 milionów osób. Prezydent Obama podjął natychmiastowe kroki - ostrzegł o możliwości nałożenia sankcji na Państwo Środka.

Administracja Stanów Zjednoczonych przejawia dosyć niski poziom świadomości zagrożeń i tego, jak poszczególne państwa dokonują cyberataków, oraz jakie cele polityczne chcą w ten sposób realizować. Za przykład może posłużyć nowy doradca ds. bezpieczeństwa wewnętrznego Michael Flynn, który korzystał z nieautoryzowanego połączenia internetowego w Pentagonie, poważnie narażając się na atak.

Motywacją dla działań ze strony Chin może być chęć zdobycia informacji na temat planowanej polityki, jak również możliwość ujawnienia niewygodnych faktów z życia prywatnego członków administracji Trumpa. Uniemożliwiłoby to prowadzenie przez Amerykanów szkodliwej dla Chin polityki. Taki plan może zostać wcielony w życie w 2017 roku.
- Sean Sullivan, doradca ds. bezpieczeństwa

• Złośliwe oprogramowanie przez Wi-Fi
Destrukcyjne możliwości botnetów i ataków DDoS to trend, który utrzyma się w przyszłym roku. Potencjalnie może zostać stworzony pierwszy „robak Wi-Fi”, czyli  szkodliwe oprogramowanie, które szybko rozprzestrzeniałoby się w obszarach miejskich w wyniku zainfekowania routerów za pomocą sieci bezprzewodowej. Zainfekowane urządzenie zawierałoby kod, który kopiowałby się w routerach za pomocą połączenia z siecią Wi-Fi. Po zainfekowaniu danego routera robak próbowałby replikować się na innych urządzeniach.

Mało prawdopodobne, by metoda znalazła szerokie zastosowanie w atakach i może raczej zostać opracowana przez badaczy zagrożeń na potrzeby weryfikacji koncepcji. Niemniej w poprzednich latach uwaga cyberprzestępców w większym stopniu skupiała się na routerach i urządzeniach innych niż komputery PC. Robak Wi-Fi to logiczna konsekwencja ataku z wykorzystaniem szkodliwego oprogramowania typu Mirai, a obecnie technologia umożliwia stworzenie takiego malware’u.
- Sean Sullivan, doradca ds. bezpieczeństwa

• Europejska debata na temat kryptografii
Kryptografia stanowi fundament dla bezpieczeństwa cyfrowej informacji. Dzięki zastosowaniu kryptografii informacje przechowywane lub przesyłane w formie elektronicznej są chronione przed szpiegami, przestępcami i nieuczciwymi firmami.

Niestety nie wszyscy dostrzegają korzyści, jakie ta technologia zapewnia użytkownikom indywidualnym, firmom i społeczeństwu. W ostatnich latach rządy starały się ograniczyć możliwości stosowania kryptografii przez firmy informatyczne. Spór Apple z FBI w sprawie zaszyfrowanych iPhone’ów to prawdopodobnie najlepszy przykład odmiennego podejścia ustawodawców i firm informatycznych do kwestii kryptografii. Niedawnym i bardziej znaczącym przykładem jest nowa ustawa inwigilacyjna w Wielkiej Brytanii, tzw. „Snoopers’ Charter”. Zgodnie z jej treścią dostawcy usług telekomunikacyjnych będą zmuszeni do przechowywania danych na temat historii wyszukiwania użytkowników przez ostatni rok, a wybrane organizacje będą miały dostęp do tych danych.

W 2017 roku rządzący mogą częściej naciskać na firmy informatyczne w celu umożliwienia nadzoru nad ich produktami i usługami, co automatycznie zmniejszy poziom bezpieczeństwa. Politycy w krajach europejskich zaczną rozważać prawne i techniczne możliwości rządowego monitorowania obywateli. Zwolennicy takich inicjatyw ustawodawczych wejdą w spór z tymi, którzy twierdzą, że ograniczanie poziomu kryptografii zwiększy ryzyko cyberataków, działania obcych wywiadów, prześladowań ze strony rządu i wielu innych aspektów. Z kolei rządy będą motywowały swoje działania troską o dobro obywateli i prewencją np. przeciw atakom terrorystycznym.
- Erka Koivunen, dyrektor ds. bezpieczeństwa informacji

• Więcej ataków DDoS z wykorzystaniem Internetu rzeczy
Atak na firmę Dyn z wykorzystaniem złośliwego oprogramowania Mirai stanowił niemałe zaskoczenie w 2016 roku. Ogromne zainteresowanie ze strony mediów to efekt uboczny niezrozumienia przez producentów, jak dużym zagrożeniem jest brak odpowiednich zabezpieczeń ich urządzeń z kategorii Internetu Rzeczy (IoT).

Urządzenia IoT są na wczesnym etapie rozwoju technologicznego i pojawiają się pewne wady, których nie były w stanie ujawnić testy w kontrolowanych warunkach laboratoryjnych. Po ataku z użyciem oprogramowania Mirai pewna firma wycofała z produkcji swoje kamery internetowe, zdając sobie sprawę z tego, że luka w zabezpieczeniach konkretnego modelu może zostać wykorzystana przez hakerów.

W 2017 roku urządzenia IoT będą w większym stopniu wykorzystywane do przeprowadzania ataków DDoS. Następnym etapem, który powinien nastąpić w 2018 roku, będzie atakowanie samych użytkowników. Istotne jest, by rządzący, branża cyberbezpieczeństwa oraz producenci wspólnie zadbali o odpowiednią ochronę nowopowstałych inteligentnych środowisk.
- Mika Ståhlberg, dyrektor ds. technicznych

• Człowiek i maszyna na straży cyberbezpieczeństwa
Szkodliwe oprogramowanie w klasycznym wydaniu jest coraz mniej skuteczne wobec zabezpieczeń punktów końcowych, które są obecnie dostępne. Hakerzy muszą wykazywać się bardziej innowacyjnym podejściem i większym zaangażowaniem niż kiedyś - ich działalność wymaga stosowania socjotechnik, na przykład z wykorzystaniem wiadomości e-mail do wyłudzenia danych (phishing). Innym sposobem może być też znalezienie zapomnianego przez administratora IT serwera i wykorzystanie go do spenetrowania sieci.

Do nowych trendów na bieżąco dostosowuje się branża cyberzabezpieczeń. By sprostać nowym wyzwaniom w walce z zagrożeniami, niezbędne będzie połączenie sztucznej inteligencji oraz czynnika ludzkiego. Analiza ryzyka, testy penetracyjne, ocena zagrożeń, reagowanie na incydenty i analiza śledcza to tylko część zadań, które można usprawnić przez odpowiednią współpracę maszyny z człowiekiem. W 2017 roku właśnie ten rodzaj kooperacji będzie cieszył się największym zainteresowaniem podmiotów z branży.
- Andy “Cyber Gandalf” Patel, Senior Manager działu Technology Outreach

Źródło: F-Secure