Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Pilny telefon z ministerstwa? To może być atak szyfrujący!

RansomwarePo częstszych atakach szyfrujących na światowe placówki medyczne w 2016 obecnie na celownik cyberprzestępców trafiają szkoły. Angielskie placówki edukacyjne od kilku dni nękane są zainfekowanymi wiadomościami mailowymi, których rzekomą wiarygodność potwierdzają telefonicznie fałszywi urzędnicy Ministerstwa Edukacji.


Firma ANZENA ostrzega, że groźna kampania może już wkrótce znaleźć podatny grunt w innych krajach, również w Polsce. Cztery dni po zatwierdzeniu reformy edukacji pracownicy oświaty mogą oczekiwać odpowiedzi na swoje pytania właśnie z Ministerstwa Edukacji Narodowej. Tego prawdziwego.

Jak alarmuje serwis bezpieczeństwa Action Fraud, cyberprzestępcy od kilku dni obdzwaniają brytyjskie szkoły podając się za urzędników. Naciągacze informują, że na szkolny adres e-mail wysłano poufne dokumenty i dla dobra szkoły powinny one jak najszybciej trafić do dyrektora placówki. Co zawierają "ministerialne" maile? Jedna z wykrytych fałszywek udaje nowe wytyczne egzaminacyjne, druga - ocenę zdrowia psychicznego wybranego pedagoga. Jeżeli pracownik połknie haczyk i kliknie załączony plik .zip (udający dokument w formacie Word lub PDF) to aktywowane zagrożenie może zaszyfrować jego dane. Jeżeli jednak za namową podstawionego urzędnika pracownik od razu prześle zarażoną wiadomość przełożonemu, ten może niechcący zaszyfrować własne pliki, kluczowe dla funkcjonowania szkoły.

Projektując atak w ten sposób agresorzy zwiększają szanse jego powodzenia: jeśli mistyfikacja nie sięgnie skrzynki pocztowej dyrektora, to przynajmniej zainfekuje komputer ciekawskiego pracownika. Szkoły nie są na szczęście bezbronne pod warunkiem, że regularnie tworzą kopie bezpieczeństwa swoich danych - wystarczy wtedy przywrócić zarażone systemy do stanu bezpośrednio sprzed infekcji i szybko wznowić działanie placówki. Gorzej, gdy o backupie nikt zawczasu nie pomyślał, bo za przywrócenie dostępu do plików szantażyści żądają aż 8 tys. funtów (blisko 40 tys. zł) w walucie Bitcoin.

"Za taką kwotę można już wyposażyć szkolną pracownię. Aby nie płacić podobnego haraczu w złotówkach warto z wyprzedzeniem pomyśleć o backupie swoich danych, bo autorzy potencjalnych ataków mają na czym bazować. Zmiana systemowa takiej skali jak reforma edukacji dotknie ogromnej rzeszy ludzi, którzy już teraz mają do niej wiele pytań. Cyberprzestępcy tylko czekają na podobne okazje i niemal na pewno spróbują zarobić na wątpliwościach pracowników oświaty i rodziców" - komentuje Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX.

Część Polskich szkół może być szczególnie narażona na cyberataki ze względu na dwa czynniki: dość prostą strukturę sieci informatycznych i ciągłe niedobory wykwalifikowanej kadry bezpieczeństwa IT. Jak w każdej grupie tak i tutaj istnieją chlubne wyjątki... jednak najczęstszy obraz takiej sieci to wciąż kilkanaście słabo lub średnio zabezpieczonych komputerów (stare systemy operacyjne, brak aktualizacji) obsługiwanych dorywczo przez "brata sekretarki" lub nauczyciela, który zgodził się na "niewielkie dodatkowe obowiązki". Profesjonalnego informatyka wzywa się często, gdy jest już za późno i trzeba jeszcze uratować to, co się da. Firma ANZENA przypomina, że nawet bez kosztów szkoły mogą zwiększyć swoje bezpieczeństwo wdrożeniem praktyk bezpieczeństwa w rodzaju: zakaz otwierania linków i załączników w niespodziewanych wiadomościach mailowych, a gdy system domaga się aktualizacji bezwzględny nakaz alarmowania informatyka. Koniec końców ten ostatni i tak będzie musiał wybrać rozwiązanie do backupu, bo ataki szyfrujące będą coraz ostrzejsze, a ich twórcy bardziej bezwzględni i twórczy w podszywaniu się pod zaufane instytucje i autorytety. Inaczej znane powiedzenie zmieni brzmienie na: "Ludzie dzielą się na tych, którzy robią backup i na szkolnych informatyków".

Źródło: Anzena

Logowanie i rejestracja