Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

2,5 miliona urządzeń IoT zainfekowanych botnetem Mirai

Botnet MiraiJak wynika z najnowszego raportu McAfee Labs - Threats Report: April 2017 - aż pięć adresów IP na minutę, należących do urządzeń IoT na całym świecie było infekowanych botnetem Mirai w 2016 roku. Inne niepokojące dane informują o drastycznym wzroście liczby nowych próbek złośliwego oprogramowania oraz ataków ransowmware.

Wieszczone od kilku lat zagrożenia Internetu Rzeczy stały się niestety faktem - botnet Mirai, wykorzystany podczas niedawnych zmasowanych ataków DDoS, który wykrywa i infekuje słabo ochronione urządzenia IoT oraz przekształca je w boty służące do wykonywania cyberprzestępczych ataków, zbiera swoje żniwo. Szacuje się bowiem, że zainfekował w 2016 roku aż 2,5 miliona urządzeń IoT na całym świecie. Jak podaje CERT Polska w swoim raporcie z 2016 roku, w Polsce zaobserwowano nawet do 14 000 przejętych urządzeń dziennie.

"Musimy zdać sobie sprawę, że dziś nie trzeba wcale mieć komputera, żeby stać się ofiarą cyberprzestępcy. Bardzo często bowiem furtką do największych ataków stają się urządzenia takie jak kamery, zegarki, a nawet dziecięce zabawki. To bardzo niebezpieczne, bo pozostają one w rękach zupełnie nieświadomych zagrożeń użytkowników" - mówi Arkadiusz Krawczyk, Country Manager McAfee Poland.

Głównym powodem „sukcesu" botnetu Mirai było publicznie udostępnienie jego kodu źródłowego w Internecie w październiku ubiegłego roku. Hakerzy dostali dokładną instrukcję jego obsługi, w wyniku czego powstało mnóstwo botów pochodnych. Mirai zaczął być również sprzedawany w sieci jako usługa - na rynku cyberprzestępczym kosztuje od 50 do 7500 USD dziennie.

Pod ostrzałem hakerów

Inne dane płynące z kwietniowego raportu McAfee również nie napawają optymizmem. McAfee Labs podaje, że w cyberprzestrzeni pojawia się 176 nowych zagrożeń co minutę, co daje aż 3 na sekundę. Zaobserwowano też wzrost ataków ransomware aż o 88%, a także podano niepokojące dane dotyczące komputerów Mac OS - skok liczby zagrożeń o 744 procent!

Na celowniku są nadal urządzenia mobilne. Specjaliści McAfee Labs zbadali, że całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 99% w 2016 roku.

Wyzwanie: wymiana informacji

Według McAfee kluczowym aspektem w walce z cyberprzestępczością jest dzielenie się wiedzą o zagrożeniach.

"Sektor bezpieczeństwa stoi przed kluczowymi wyzwaniami związanymi z wymianą informacji o zagrożeniach między podmiotami i dostawcami rozwiązań, a także w obrębie produktów i usług przez nich oferowanych. Siła tkwi we współpracy. Podjęcie tych wyzwań zdecyduje o skuteczności zespołów zajmujących się cyberbezpieczeństwem w zakresie automatyzacji wykrywania zagrożeń i koordynacji działań oraz ostatecznie przeważy szalę zwycięstwa na korzyść obrońców" - powiedział Vincent Weafer, wiceprezes McAfee Labs.

Jak pokazały badania, wiele organizacji ma problem z zalewem incydentów, dużym utrapieniem jest ich sortowanie i przetwarzanie. Firmy również często nieprawidłowo interpretują zebrane dane lub nie potrafią przekształcić ich w trafne spostrzeżenia. W rezultacie przedsiębiorstwa nie są odpowiednio przygotowane do obsługi coraz większej liczby zagrożeń, których na co dzień doświadczają.

Aby przenieść wymianę informacji o zagrożeniach na wyższy poziom skuteczności i wydajności.

Centrum McAfee Labs proponuje skupić się na trzech obszarach:
• Ocena i priorytety. Uproszczenie oceny zdarzeń i stworzenie lepszego środowiska, w którym specjaliści mogliby w pierwszej kolejności zajmować się zagrożeniami o wysokim priorytecie.
• Powiązania. Ustalenie powiązań między wskaźnikami naruszeń, aby tropiciele ataków mogli wykryć ich związki z kampaniami.
• Lepsze modele wymiany danych. Usprawnienie sposobów wymiany informacji o zagrożeniach w obrębie naszych własnych produktów i w ramach współpracy z innymi dostawcami.

"Coraz bardziej wyrafinowane ataki są w stanie obejść solidne systemy obrony, a systemy autonomiczne wpuszczają zagrożenia, które gdzie indziej zostały wykryte, ponieważ nie funkcjonuje wspomniana wymiana informacji. Udostępnianie danych dotyczących zagrożeń pozwala nam uczyć się od siebie nawzajem i dochodzić do wniosków opartych na wielu różnych przypadkach, które tworzą pełniejszy obraz kontekstu zdarzeń cybernetycznych" - dodaje Weafer.

Źródło: McAfee

Logowanie i rejestracja