Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Czy VMware przejmie Dell'a?
Czy VMware przejmie Dell'a?

Tytuł niniejszego wpisu nie jest spóźnionym żartem primaaprilisowym lecz wynika z niedawno zaprezentowanej przez Michaela Della wizji dotyczącej odwróconej fuzji (downstream merger). Według niepotwierdzonych informacji upublicznionych przez CNBC, Dell Technologies - największa na świecie firma technologic...

Czytaj więcej...

Altaro VM Backup 7.6 na horyzoncie!
Altaro VM Backup 7.6 na horyzoncie!

Wielkimi krokami zbliża się nowe wydanie Altaro VM Backup, rozwiązania przeznaczonego do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup oznaczonej numerem 7.6 wprowadzono kilka istotnych usprawnień. ...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2017 roku
15 najlepiej płatnych certyfikacji w 2017 roku

Od specjalistów IT bardzo często wymaga się posiadania dodatkowych certyfikatów potwierdzających umiejętności w obszarze, za który są odpowiedzialni. Odpowiednie certyfikaty, w parze z posiadanymi kompetencjami oraz determinacja związana ze zdobywaniem wiedzy, często pomagają wspiąć się na kolejn...

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Aktualności

Bezpieczeństwo IT w pierwszym półroczu 2018 r.

SecurityFirma Trend Micro Incorporated, będąca globalnym liderem w dziedzinie cyberzabezpieczeń, opublikowała raport dotyczący bezpieczeństwa informatycznego za pierwsze półrocze 2018 r. ("Midyear Security Roundup 2018"). Wynika z niego, że cyberprzestępcy odchodzą od spektakularnych ataków typu ransomware na rzecz bardziej dyskretnych metod, których celem jest kradzież pieniędzy i zasobów obliczeniowych.

W tym roku jak dotąd najbardziej znaczące są zagrożenia, które polegają na przejmowaniu komputerów w celu ich użycia do kopania kryptowalut. W pierwszej połowie 2018 r. firma Trend Micro wykryła o 96% więcej takich ataków niż w całym roku 2017 i aż o 956% więcej w porównaniu z jego pierwszą połową. Oznacza to, że cyberprzestępcy odchodzą od przynoszących szybkie zyski ataków ransomware na rzecz działań przeprowadzanych wolniej i dyskretniej, mających na celu kradzież mocy obliczeniowej komputerów w celu kopania kryptowalut.

"Ta najnowsza zmiana w krajobrazie zagrożeń odzwierciedla zjawisko obserwowane od lat: cyberprzestępcy ciągle zmieniają narzędzia, taktyki i procedury, aby zwiększyć wskaźniki udanych infekcji. Standardowe wycieki danych oraz ataki szkodliwego oprogramowania ransomware dokonywane metodą, którą można porównać do strzelania na oślep z karabinu maszynowego, stały się normą. Przestępcy zmienili więc taktykę. Działają w sposób bardziej ukryty i wykorzystują drogi ataku, które wcześniej nie były szerzej znane ani stosowane. To kolejna przyczyna, dla której szefowie firm muszą sprawdzić, czy stosowane przez nich zabezpieczenia są wystarczające do powstrzymania najnowszych i najbardziej agresywnych zagrożeń" - powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro.

W pierwszej połowie roku stwierdzono również coraz częstsze pojawianie się nietypowych rodzajów szkodliwego oprogramowania, na przykład bezplikowego, w małych plikach lub w formie poleceń makro. W przypadku TinyPOS, szkodliwego oprogramowania w małych plikach, Trend Micro odnotował wzrost liczby wykrytych incydentów o 250% w porównaniu z II połową 2017 r. Może to wynikać z większej zdolności takich wirusów do omijania zabezpieczeń opartych tylko na jednym typie ochrony.

W ciągu pierwszych sześciu miesięcy 2018 roku liczba porad opublikowanych przez zespół Trend Micro Zero Day Initiative (ZDI) wzrosła do 600, dzięki czemu ZDI może trafniej przewidywać, jakie rodzaje luk w zabezpieczeniach będą najprawdopodobniej wykorzystywane w kolejnych atakach. Ponadto ZDI kupił i ujawnił dwa razy więcej luk w zabezpieczeniach systemów SCADA w porównaniu z analogicznym okresem ubiegłego roku. Szefowie działów bezpieczeństwa informatycznego odpowiedzialni za takie systemy muszą być przygotowani na rosnące zagrożenia, zwłaszcza że cyberprzestępcy coraz częściej pomijają etap rozpoznawania i testowania, aby od razu przystąpić do właściwego ataku, który może okazać się fatalny w skutkach.

W obliczu szybko ewoluujących zagrożeń firmy i instytucje powinny konsolidować swoje zabezpieczenia. Pomoże im w tym dostawca, który udostępnia kompleksowe, wielowarstwowe rozwiązania chroniące zarówno przed znanym szkodliwym oprogramowaniem, jak i nowymi atakami. Informacje o zagrożeniach, które Trend Micro zgromadził w ciągu ponad 30 lat swojej działalności, pomagają w tworzeniu skutecznych zabezpieczeń, które tylko w tym roku umożliwiły zablokowanie ponad 20 miliardów ataków.

Źródło: Trend Micro