Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Biznes oszukany. Czym się zajmą cyberprzestępcy w 2019 r.

Prognozy cybersecurityCyberprzestępcy nie będą w 2019 r. próżnować. Przestępczość cyfrowa to ogromna gałąź przemysłu czerpiącego z realnej, ludzkiej krzywdy. Zorganizowane grupy kryminalistów funkcjonują jak korporacje, zatrudniając hakerów do różnych zadań, świadcząc usługi np. dla zainteresowanych nielegalnym zyskiem. Dzięki obszernemu zapleczu badawczemu, F5 może przewidzieć trendy w ich zachowaniu: co czeka biznes? W dużym skrócie opowiada Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland.

Polem realizacji cyberkryminalistów jest Internet i urządzenia elektroniczne, zaś furtką wejścia: aplikacje, z których korzystamy.

Specjaliści z F5 Labs obserwujący zachowania grup przestępczych, w tym zachowania nietypowe i motywację do działań za marginesem legalności wskazują, że obok działań o charakterze wyzwaniowym - hakerstwo stało się nieformalną dyscypliną sportową - głównym motorem napędzającym cyberprzestępczość jest pobudka finansowa. Niemniej, bez względu na motywację, hakerzy wybierają dziś ścieżki, które są najmniej obwarowane przeszkodami.

Większość incydentów bezpieczeństwa zaczyna się od ataków aplikacyjnych lub ataków na tożsamość. W przypadku aplikacji najczęściej atakowane są te odpowiedzialne za komunikowanie i wymianę dokumentów (komunikatory, maile, aplikacje typu office). Sytuacja nie zmieni się w nadchodzącym roku, ponieważ cele kryminalistów mogą zostać osiągnięte w najprostszy sposób właśnie poprzez ataki na aplikacje, które są chronione w organizacjach i przedsiębiorstwach w niewystarczający sposób. Z naszych badań wynika, że większość firm nie ma nawet pewności, z ilu aplikacji korzysta.

Hakerzy będą także w nadchodzącym roku infekować otwarte biblioteki kodów. Wiele aplikacji dla biznesu buduje się lub rozwija, korzystając z gotowych kodów tam dostępnych. Używają ich także przedsiębiorstwa, a zasoby te mogą mieć wbudowane wrogie mechanizmy. Jeszcze nie wszystkie aplikacje są budowane zgodnie z zasadą Security by Design, dlatego warto sprawdzać źródło pochodzenia składowych i aplikacji. Do cennych danych umożliwiających weryfikację zaliczamy imienne dane autora, czy dane procesów organizacyjnych.

Hakerzy będą w nadchodzącym roku cierpliwi. Dzięki automatyzacji, sztucznej inteligencji i machine learning pozostawiają część zadań przestępczych stworzonym przez siebie botom. Coraz częściej budują swoje kampanie na długofalowych celach. Oznacza to w dużym uproszczeniu, że jedno przedsiębiorstwo może być narażone na wielomiesięczny atak na różnych poziomach. Cele pośrednie to najczęściej dane dostępowe, jak nazwy serwerów, użytkowników, prywatne adresy sieciowe, adresy mailowe i inne. Obligatoryjne wydają się regularne badania konfiguracji i zabezpieczanie firmowej sieci przeciwko wyciekom danych. Ryzykiem biznesowym staje się niewykrycie incydentu naruszenia danych - pozostaje furtką do dalszych działań dla przestępców. Dlatego hakerzy sięgną po dane do sieci społecznościowych i kanałów firmowych. Zjawisko phishingu narasta i odpowiada za niemal połowę incydentów naruszenia danych. Pracownicy mogą nieświadomie zostawiać w mediach społecznościowych informacje dotyczące biznesu lub do niego kierujące (wystarczy, że wskazują na pewien zwyczaj), przydatne dla kryminalistów. Metody phishingu są stale rozwijane. Przykładowo: podszywanie się pod znane korporacje, banki przybiera coraz bardziej wyrafinowane formy - wspomniane „kampanie hakerskie” są właśnie próbą pozyskiwania danych etapami.

Ponadto, nawet monitorując ruch trzeba mieć na uwadze, że przestępcy będą coraz częściej używać szyfrowania. Inspekcję warto więc prowadzić na odszyfrowanym ruchu, jeśli dotąd nie było podobnej praktyki.

Hakerzy będą odcinali kupony od naszego wygodnictwa. Coraz powszechniejsze urządzenia IoT - szeroko stosowane prywatnie i komercyjnie - są najpopularniejszym celem ataku. Przedmiotów IoT będzie coraz więcej, a jest już więcej niż ludzi. Są produkowane i rozwijane szybko. Rzadko kiedy ich produkcja przebiega z myślą o bezpieczeństwie: wysoka konkurencja sprawia, że liczy się tempo - także przetwarzania - czyli ostatecznie wygoda użytkownika. Tymczasem najbardziej dotąd zainfekowane urządzenia IoT, to obok routerów Small Office i kamer cyfrowych, kamery IP oraz systemy telewizji przemysłowej. Połączone z siecią kamery w smartfonach są przecież użytkowane przez biznes - to furtka dla przestępców.

Niepokoją informacje o podatności na ataki infrastruktury, do której podłączone są urządzenia IoT: jest w takim samym stopniu nieodporna na ataki celujące w uwierzytelnianie, jak same urządzenia. Budowane przez cyberprzestępców Thingboty oparte na Internecie Rzeczy są coraz powszechniejsze, doskonalone, obserwujemy nietypowe zachowania ich wytwórców. Cyberprzestępcy skupiają okresowo wiele sił, przypuszczając wzmożone ataki,  wykorzystując je do „uczenia”, rozpoznania i specjalizacji.

Powstają nowe grupy przestępcze… lub te dotychczasowe przechodzą do nowych systemów. Porównując dane z ostatnich pięciu lat, w 2018 r. top 50 ataków pochodzi z nowych adresów IP, gdy w poprzednich latach mieliśmy do czynienia z powtarzalnymi adresami. Nowością są także ataki inicjowane z Iraku i z Iranu. IoT będzie w nadchodzącym roku pod lupą przestępców, a kwestie jego bezpieczeństwa ryzykiem - dla całego sektora
i użytkowników.

Najpoważniejszymi zagrożeniami dla przedsiębiorstw w 2019 r. pozostaną kradzieże danych dostępowych, ataki DDoS oraz oszustwa sieciowe.

Źródło: F5

Logowanie i rejestracja