Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Uwaga na aplikacje „duchy"!

Android VirusDane pochodzące z najnowszego raportu Mobile Threat Report 2017 opublikowanego przez Intel Security nie pozostawiają złudzeń - liczba zagrożeń mobilnych stabilnie wzrasta! Co więcej, aż pół miliona użytkowników Androida może być narażonych na włamania, phishing i inne zagrożenia, ponieważ nadal używa tzw. aplikacji duchów, czyli pobranych z Google Play programów, które z powodu naruszenia bezpieczeństwa i prywatności zostały już z niego dawno usunięte.

Cztery tysiące - to liczba aplikacji, które tylko w ubiegłym roku zostały usunięte z Google Play z powodu naruszenia bezpieczeństwa i prywatności. Bardzo często zniknęły one ze sklepu po cichu, bez powiadomienia użytkowników ani publicznych komunikatów, choć wcześniej zostały już pobrane na wiele urządzeń mobilnych. Jak podają specjaliści z McAfee Labs w raporcie Mobile Threat Research, takie aplikacje „duchy" zainstalowane są nadal na aż 500000 urządzeń, co może powodować duże zagrożenie wycieku danych, nie tylko prywatnych, ale również firmowych.

"Sklepy coraz lepiej radzą sobie z wykrywaniem złośliwych aplikacji, ale nie mają 100-procentowej skuteczności i niestety wirusy wciąż trafiają do naszych telefonów i tabletów. Biorąc pod uwagę, że tylko w ubiegłym roku usunięto 4000 dziurawych lub porzuconych przez ich twórców aplikacji, trzeba zrobić wszystko, aby administratorzy zaczęli powiadamiać o tym użytkowników, zapewniając im właściwy poziom bezpieczeństwa i ochrony prywatności" - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland.

Na jakie aplikacje należy uważać? Jednym z przykładów jest zainfekowana trojanem aplikacja kradnąca hasła, udostępniona na Google Play jako wersja Instagrama. Oprogramowanie sprzedawane było w formie zestawu narzędzi przydatnych dla użytkowników Instagrama w zdobywaniu nowych „obserwatorów". Złośliwy program przekierowywał użytkownika na fałszywą witrynę o podobnym układzie treści, który utrudniał rozpoznanie oszustwa i pozwalał zdobyć dane logowania.

Inną szkodliwym „duchem" jest zainfekowana trojanem aplikacja fotograficzna I Love Filter, pobrana według statystyk sklepu Google Play ponad milion razy! Na pierwszy rzut oka wygląda jak kolejna darmowa aplikacja umożliwiająca nakładanie filtrów na zdjęcia, jednak tuż po otwarciu żąda od użytkownika „potwierdzenia aktualizacji do wersji VIP".

"W sklepie Google Play aplikacja ta ma ocenę 3,5 na 5, co pokazuje, że system ratingowy nie wystarcza do weryfikacji aplikacji pod kątem zagrożeń. Musimy zatem zachować wyjątkową czujność podczas pobierania aplikacji, nawet jeśli pochodzi z oficjalnego źródła" - ostrzega Arkadiusz Krawczyk.

Ataki na IoT

Użytkownicy smartfonów i tabletów muszą pamiętać także o atakach ransomware. Cyberprzestępcy szyfrujący dane i żądający okupu mogą zaatakować nie tylko komputery stacjonarne, ale i telefony komórkowe oraz urządzenia IoT (np. elementy inteligentnego domu, sprzęt ICS/SCADA, samochody czy sprzęt medyczny). Specjaliści z Intel Security szacują, że aktualnie użytkowanych jest ponad 15 miliardów urządzeń IoT i ta liczba gwałtownie wzrasta. Wzrasta również drastycznie liczba zagrożeń ukierunkowanych właśnie na elementy Internetu Rzeczy.

"Od kilku lat obserwujemy ataki na urządzenia IoT i w ubiegłym roku zanotowaliśmy wzrost liczby infekcji o 20% w każdym kwartale. Obecnie w ciągu trzech miesięcy dochodzi do 4-6 dużych incydentów związanych z IoT trafiających na pierwsze strony gazet. Większość z nich to ataki typu DDoS" dodaje Arkadiusz Krawczyk.

Internetowe czarne rynki oferują do wynajęcia botnety IoT różnych rozmiarów. Liczba tego typu propozycji tylko w ubiegłym kwartale wzrosła o 50%, co wpłynęło również na znaczny spadek ich cen.

Ataki typu Odmowa Usługi do dopiero początek cyklu zagrożeń ukierunkowanych na Internet Rzeczy. Należy spodziewać się nowych wektorów i celów ataków, w miarę jak twórcy złośliwego oprogramowania będą coraz lepiej wykorzystywać potencjał urządzeń IoT. Kolejnym krokiem w tej ewolucji staną się zapewne boty spamowe i ransomware, ponieważ cyberprzestępcy będą szukali sposobów na monetyzację swoich działań. Zagrożone będą również usługi back-end, bowiem hakerzy zaczną szukać sposobów, aby przekraść się z urządzeń do innych systemów zapewniających większe zyski.

Źródło: Intel Security

Logowanie i rejestracja