Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

W cieniu NotPetya - komu grozi cyfrowy overkill?

PetyaChociaż kijowskie metro znowu jeździ, a Narodowy Bank Ukrainy odzyskał 3 lipca pełną operacyjność to medialny kurz po uderzeniu NotPetyi będzie opadał jeszcze długo. Śledząc doniesienia o głośnym cyberataku nie wolno zapominać, że w jego długim cieniu ewoluują kolejne niebezpieczne zagrożenia - przestrzega firma ANZENA, ekspert ochrony danych.

Gdy James Clapper, szef wywiadu USA na styczniowym przesłuchaniu w kongresie wprowadzał zebranych w meandry pełzającej cyberwojny, liczbę krajów intensywnie rozbudowujących swój arsenał cyberataków szacowano na ponad 30. Pięć miesięcy później wszyscy oglądaliśmy bojowy test takiego zagrożenia w "środowisku produkcyjnym" obcego państwa - infrastrukturze Ukrainy. Bo teoretycznie wszystko już wiadomo: Petya/NotPetya (znana też jako Diskcoder.C) nie była atakiem szyfrującym, a planowanym uderzeniem w systemy naszego wschodniego sąsiada. Uderzeniem tak mocnym, że jego finalny zasięg - z Australią włącznie - zaskoczył chyba samych autorów zagrożenia, przy czym wielu ekspertów tonowało lokalne napięcia nazywając infekcje poza Ukrainą "odpryskiem" czy "ledwie odłamkiem" eksplozji wirusa. Firma ANZENA przestrzega przed pułapką myślenia "zaatakowano nas tylko przypadkiem": chwilowo przywraca nadszarpnięte poczucie bezpieczeństwa, ale poprzestanie na nim będzie zgubne dla wielu osób i biznesów - i to szybciej, niż myślą.

"Zauważmy, że między epidemiami WannaCry i NotPetya minęło tylko kilka tygodni. Wiele osób chce wierzyć, że to pechowy zbieg okoliczności... ale bardziej prawdopodobne jest, że na naszych oczach formuje się nowy krajobraz globalnego cyberkonfliktu: z częstszymi i groźniejszymi atakami, których autorami coraz częściej będą państwa. Z kolei cyberprzestępcy będą w dalszym ciągu specjalizować infekcje pod kątem wybranych grup ofiar" - komentuje Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX.

Dowodzi tego m.in. najnowszy wykryty wariant wirusa Hidden Tear - wymierzony w graczy ransomware Battlefiled.exe, symulujący na pulpicie ofiary ikonę startową gry Battlefield 3. Jego twórcy niemal na pewno inspirowali się sukcesem podobnych szantażystów, których szyfrujące roszczenia w czerwcu wykończyły południowokoreański serwis hostingowy Nayana. Po zablokowaniu jego danych były już właściciel serwisu sprzedał firmę i majątek, by zapłacić cyberprzestępcom 1 mln dolarów okupu za przywrócenie danych swoich klientów. To jeden z największych odnotowanych sukcesów branży ransomware - zarówno pod względem finansowym, jak i wizerunkowym. Wszystko wskazuje na to, że będzie ich więcej.

Gdy państwa rozwijają swoje cyberataki na równi z cyberprzestępcami (często korzystając z tych samych technologii) można dywagować, czy przy konfrontacji infekcji podobnych NotPetyi dojdzie kiedyś do sytuacji wielokrotnego zaszyfrowania lub nadpisania tych samych danych ofiary przez różnych agresorów. Przypomina się tutaj pojęcie "overkill", którym w latach 40-tych XX wieku określono niszczący potencjał puchnącego arsenału nuklearnego supermocarstw. Siła gromadzonych ładunków miała być tak wielka, że odpalenie wszystkich naraz wywołałoby tzw. overkill, czyli każdy mieszkaniec Ziemi zostałby zabity wiele razy. Jak uchronić swoje dane przed cyfrowym wariantem tego ponurego zjawiska?

"Jeśli zadbamy o regularne tworzenie backupu naszych danych to z każdej cyfrowej katastrofy wyjdziemy właściwie bez szwanku" - dopowiada Smętek. "A wyprzedzając potencjalne problemy warto też pomyśleć o dedykowanym module UPS jako zasilaniu dla naszego komputera i serwerowni. Już w 2015 wirus Black Energy pokazał, że odcięcie elektrowni nie jest wcale nierealnym scenariuszem".

Źródło: Anzena

Logowanie i rejestracja