Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Windows Admin Center ebook from Altaro

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

Aktualności

Coraz więcej ataków przez szyfrowane łącza internetowe

CyberatakCyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5%. To wnioski z najnowszego raportu SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa.

Większe wykorzystanie komunikacji szyfrowanej przez cyberprzestępców wynika z coraz większej liczby aplikacji i usług internetowych, które wykorzystują właśnie taką metodą przesyłania danych. Stała się ona obecnie dominującym sposobem komunikacji w sieci. Według SonicWall, w minionym roku szyfrowany ruch stanowił 68% wszystkich połączeń internetowych, co oznacza wzrost o 24% w porównaniu do 2016 roku.

"Przykładowy scenariusz ataku na firmę z wykorzystaniem połączenia szyfrowanego może wyglądać tak: cyberprzestępca przesyła nam maila zawierającego zainfekowany plik, który udaje wiadomość od kogoś znajomego. Jako że wiadomość przechodzi przez szyfrowane połączenie, to zabezpieczenia antywirusowe na firewallu nie są w stanie go wykryć, o ile nasz program nie ma włączonej funkcji inspekcji ruchu szyfrowanego. Jeśli użytkownik otworzy przesłany mu plik, zawierający np. oprogramowanie ransomware, to grozi mu i wszystkim innym pracownikom firmy utrata danych" - wyjaśnia Konrad Antonowicz, Specjalista ds. Bezpieczeństwa z firmy Passus S.A., która m.in. wdraża rozwiązania SonicWall.

Wedle przedstawiciela Passus, zablokowanie takiego zainfekowanego pliku może się jeszcze odbyć na etapie jego otwierania, ale nie zawsze komputery osobiste są wyposażone w wystarczająco sprawne programy antymalwarowe, które mogą wykryć zagrożenia. W szczególności, że powszechną praktyką wśród cyberprzestępców stało się mieszanie kodów szkodliwego oprogramowania i tworzenie w ten sposób jego nowych wersji.

"Według danych SonicWall, w przypadku ransomware wzrost w tworzeniu różnych wariantów tego typu szkodliwego oprogramowania sięgnął aż 101% w porównaniu do 2016 roku! Z tego powodu potrzebna jest naprawdę wielopoziomowa ochrona, żeby wychwycić takie zagrożenie. Idealnie już na etapie inspekcji ruchu szyfrowanego na firewallu, tak żeby zainfekowane pliki nie przedostały się na komputer osobisty i w ten sposób także do sieci wewnętrznej firmy" - dodaje Konrad Antonowicz.

Przedstawiciel Passus zaznacza przy tym, że uruchomienie ochrony przed zagrożeniami związanymi z atakami przez zaszyfrowane połączenia w organizacjach jest dość skomplikowanym projektem.

"Niestety nie wystarczy kliknięcie w odpowiednie pole, żeby zapewnić swojej firmie taką ochronę. Jeżeli chcemy powstrzymać tego typu atak na poziomie firewalla, to musimy się do tego odpowiednio przygotować - poczynając od zadbania o certyfikat, który będzie wykorzystywany do inspekcji ruchu szyfrowanego, przez stworzenia listy wyjątków dla aplikacji z własnym certyfikatem, którego nie da się podmienić, tak żeby umożliwić ich poprawne funkcjonowanie, aż po określenie z jakich stron nie chcemy prowadzić inspekcji ruchu szyfrowanego, np. ze stron bankowych, medycznych, czy takich, gdzie odbywa się płatność kartą" - wyjaśnia Konrad Antonowicz.

Źródło: Passus

 

Logowanie i rejestracja