Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Witaj internecie rzeczy, żegnaj niewinności w bezpieczeństwie

iot attackRok 2016 pokazał nam, że Internet Rzeczy (Internet of Things, IoT) zmienia zasady gry na rynku dostawców usług sieciowych. Ireneusz Wiśniewski, dyrektor zarządzający w F5 Networks, zwraca uwagę na to, że w tym przypadku nie chodzi tylko o sterowanie routerami czy filtrowanie ruchu, lecz także o zniszczenia, które może spowodować większa grupa urządzeń IoT połączona w botnet.

Doskonałym przykładem jest botnet Mirai, który w niszczycielski sposób pokazał siłę zorganizowanego ataku - w tym przypadku wykorzystując ponad 620 Gbps złośliwego ruchu. Skala tego ataku znacznie przekroczyła wyobrażenia wielu osób. Czy ktokolwiek z branży bezpieczeństwa spodziewał się, że nagrywarki wideo albo podłączone do sieci kamery zostaną zamienione w oręż?

Wraz z rozpowszechnianiem się podłączania do sieci urządzeń codziennego użytku, ponownego używania systemów operacyjnych oraz toczącej się wojny o ceny komponentów było to tylko kwestią czasu.

Zdając sobie sprawę z tego stanu rzeczy, czy ktoś rozwiązuje problem na poziomie sprzętowym?

Lepiej przywyknijmy do innego nieuniknionego elementu rzeczywistości: usprawnienia muszą pochodzić od sieci, a dokładnie od dostawców sieciowych. To właśnie oni zajmują się potencjalnie zagrożonymi urządzeniami i są bliżej źródła ataków.

Jest to szczególnie prawdziwe w obliczu gwałtownego rozpowszechniania się ataków o dużej skali i coraz większym stopniu złożoności. Pod koniec zeszłego roku, botnet Leet zaatakował jedną z firm zajmujących się bezpieczeństwem. Wykorzystał zakodowane i zmieniające się paczki danych, unikając wykrycia i generując ponad 600 Gbps ruchu.

Eksperci z branży są zgodni, że w przyszłości ponad 600 Gbps nie będzie maksymalną wartością. Będzie gorzej.

Co to oznacza dla dostawców usług sieciowych i co mogą oni zrobić, aby przygotować się i zabezpieczyć?

Dobra wiadomość jest taka, że przeważająca większość dostawców usług, z którymi pracuje F5 traktuje to wyzwanie niezwykle poważnie. Wydaje się również, że takie podejście jest powszechne w branży.

Budujące jest to, że obrona sieci zyskuje na znaczeniu. Dziś oczekuje się od dostawców usług, że będą analizować ruch opuszczający ich sieci, identyfikować problemy, gdy się pojawią oraz szybko sobie z nimi radzić.

Przykładowo obecnie dostawcy usług są zobowiązani do pracy z rozwiązaniami takimi jak komunikaty Border Gateway Protocol (BGP) Flow Spec. BGP to protokół, który poprzez wymianę informacji o ścieżkach i dostępności routerów brzegowych zarządza sposobem, w jaki pakiety danych są kierowane w internecie.

Kluczowe jest to, że potrzebujemy lepszej broni, by mieć szanse powodzenia w tej walce.

Moc obliczeniowa to nie wszystko, potrzebujemy sprytniejszych sposobów radzenia sobie z atakami. Technologia SSL Offloading jest tutaj kluczowa, ponieważ pozwala uniknąć wycieku z ruchu szyfrowanego, podczas gdy analiza behawioralna umożliwia wykrycie nowych ataków, zautomatyzowanie generowania sygnatur i dzielenie się nimi w lokalnej i/lub globalnej społeczności.

Ponieważ celami ataków są zarówno elementy OSI, jak i sama moc obliczeniowa, niezbędne jest, by dokładnie zrozumieć aplikacje i protokoły. Zdolność do odróżniania dobrego ruchu od złego jest obecnie niezbędna do zapewnienia odpowiedniego poziomu ochrony i funkcjonowania kluczowych usług. Innym bezpośrednim skutkiem pojawienia się nowego typu zagrożeń jest rosnące zapotrzebowanie na rozwiązania, które wykorzystują moc obliczeniową opartą na FPGA by wesprzeć przyjmowanie dużych ilości danych.

Rynek dostawców usług zmienia się w mgnieniu oka, a możliwości i pułapki IoT zmuszają nas do przemyślenia sposobu, w jaki ten rynek działa.

Znajduje to odzwierciedlenie w silnym wzroście liczby klientów, którzy oczekują, że pomożemy im to zrozumieć - niezależnie od tego, czy chodzi o firewalle S/Gi mające chronić przed atakami ich infrastrukturę i użytkowników, czy ochronę systemów centrów danych (ochrona aplikacji, protokołów i działanie jako strażnik identyfikujący i odpierający ataki).

F5 dostrzega większe zapotrzebowanie na ochronę aplikacji i protokołów opartych na IoT. Konsolidacja infrastruktury bezpieczeństwa jest kolejnym krokiem, mającym na celu ograniczenie kosztów i opóźnień oraz jednoczesny wzrost efektywności i łatwości zarządzania. Cyberprzestępcy i ich metody ataków zmieniają się, ale zmieniają się także firmy takie jak F5. Nie można pozwolić sobie na bierne obserwowanie sytuacji w obliczu realnych zagrożeń. Nadszedł czas na podjęcie działań.

Źródło: F5 Networks

Logowanie i rejestracja