Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Raport Fortinet: prawie 75% firm z naruszeniem bezpieczeństwa

SecurityFortinet przedstawia wyniki najnowszego globalnego raportu zagrożeń informatycznych opisujące pierwszy kwartał 2018 roku. Dowiadujemy się z niego, że gwałtownie rośnie liczba ataków typu cryptojacking, a cyberprzestępcy wciąż wprowadzają nowe warianty oprogramowania ransomware i coraz częściej biorą na cel urządzenia mobilne. Prawie 75% firm doświadczyło w tym czasie ataku z wykorzystaniem luk w zabezpieczeniach.

Cryptomining oraz ransomware wciąż ewoluują

Już w pierwszym kwartale 2018 roku pojawiły się poważne przesłanki pokazujące, że część cyberprzestępców zaczyna działać z wykorzystaniem szkodliwego oprogramowania do kopania kryptowalut. Popularność narzędzi do cryptominingu systematycznie rośnie, a wykazują się one zaskakującym zróżnicowaniem jak na swoją stosunkowo krótką historię. Obecność tego rodzaju złośliwego oprogramowania wykryło 28% urządzeń FortiGate, z których dane trafiają do laboratorium FortiGuard Labs. W czwartym kwartale 2017 roku ten odsetek był znacznie niższy i wyniósł 13%.

"Cyberprzestępcy tworzą bezplikowe rodzaje złośliwego oprogramowania, aby zaaplikować złośliwy kod bezpośrednio do przeglądarek. W ten sposób mogą zaatakować wiele systemów operacyjnych, pozyskując różne kryptowaluty, w tym Bitcoina i Monero. W dodatku hakerzy na bazie swoich wcześniejszych doświadczeń są w stanie precyzyjnie zaadaptować i udoskonalić to oprogramowanie, aby skutecznie je rozpowszechniać i zwiększać tym samym szanse powodzenia kolejnych ataków" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet.

Nadal bardzo niebezpieczne dla firm pozostaje oprogramowanie ransomware, spośród którego w pierwszym kwartale 2018 roku najgroźniejsze były warianty BlackRuby oraz SamSam. Narzędzia z tej rodziny złośliwego oprogramowania także ewoluują. Przykładowo styczniowy atak GandCrab był pierwszym, w którym okup miał zostać wypłacony w kryptowalucie Dash.

Cyberprzestępcy kierunkują ataki

Coraz więcej cyberprzestępców łączy wykorzystanie złośliwego oprogramowania z atakami ukierunkowanymi, przygotowanymi specjalnie pod konkretną organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. phishing, aby włamać się na komputer pracownika firmy. Jego urządzenie jest wówczas wykorzystywane jako punkt wyjścia do poruszania się dalej. W ten sposób przestępca może zdobyć dostęp do komputerów pracowników na wyższych stanowiskach, do serwerów baz danych, pocztowych itp. Przykładem tego typu ataku był np. Olympic Destroyer.

Wzrost liczby eksploitów i ataków na urządzenia mobilne

Cyberprzestępcy sprawnie wykorzystują najnowsze luki w zabezpieczeniach do przeprowadzania szybkich ataków typu „zero-day”. Liczba unikalnych eksploitów wykrytych w pierwszym kwartale br. przez laboratorium Fortinet wzrosła o ponad 11%, a 73% firm doświadczyło ataków przeprowadzonych za ich pomocą. Najczęściej wykorzystywane do ataków były luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS).

Najnowsze dane wskazują również na wzrost liczby ataków na urządzenia mobilne. Odnotowało je 21% organizacji, co stanowi wzrost o 7% względem poprzedniego kwartału.

Same łatki to za mało

Analizy czasu trwania infekcji botnetowych pokazują, że samo instalowanie łatek to za mało i konieczne jest również czyszczenie systemu. 59% ataków botnetowych zostało wykrytych i zneutralizowanych tego samego dnia, ale już 18% z nich trwało przez dwa dni, a 7% - przez trzy dni. Dla wykrycia około 5% ataków potrzeba było więcej niż tydzień.

Czyszczenie oznacza usunięcie wszystkich plików pozostałych po infekcji lub ataku. Wykonując tę czynność, należy zachować należytą staranność, aby pozbyć się nie tylko samego złośliwego oprogramowania, ale także wszelkich tzw. Backdoorów. W przeciwnym razie mogłyby one zostać użyte do szybkiego ponownego zainfekowania oczyszczonego urządzenia.

Niebezpieczne ataki na technologie operacyjne (OT)

OT, czyli technologie operacyjne, to oprogramowanie oraz sprzęty wykorzystywane do sterowania przemysłowego. Mają zastosowanie m.in. w elektrowniach czy systemach infrastruktury kolejowej.

Mimo że ataki na OT stanowią niewielki odsetek wśród wszystkich ich typów, to jednak mogą mieć daleko idące konsekwencje dla bezpieczeństwa. Obecnie większość eksploitów jest bezpośrednio skierowana przeciwko dwóm najpopularniejszym (ze względu na powszechność ich stosowania i przez możliwość ukierunkowania ataków) protokołom komunikacyjnym używanym w branży przemysłowej: Modbus oraz ICCP.

"Mamy obecnie do czynienia z kumulacją pewnych tendencji w dziedzinie cyberbezpieczeństwa. Przestępcy demonstrują swoją efektywność i sprawność działania, wykorzystując coraz więcej wariantów ataków cyfrowych, a także maksymalnie zwiększając zasięg szkodliwego oprogramowania. Na szczęście dzięki wdrożeniu odpowiedniej architektury zabezpieczeń można zapewnić kompleksową ochronę na szeroką skalę" - komentuje wyniki badania Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Metodologia badania
Globalny raport zagrożeń informatycznych Fortinet to kwartalny przegląd, który stanowi zestawienie danych analitycznych zebranych przez laboratoria FortiGuard Labs w pierwszym kwartale 2018 roku. Ponadto Fortinet publikuje bezpłatny biuletyn informacyjny o zagrożeniach (Threat Intelligence Brief), analizujący największe niebezpieczeństwa związane ze złośliwym oprogramowaniem, wirusami i innymi zagrożeniami internetowymi, które zostały wykryte w ostatnim czasie wraz z linkami do wyników najważniejszych badań nad zdarzeniami z ostatniego tygodnia.

Źródło: Fortinet

Logowanie i rejestracja