Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

813 milionów prób cyberataków w pół roku

cyber attackWedług danych firmy F-Secure liczba podjętych prób cyberataków w 2018 roku wzrosła o 32%  w stosunku do roku poprzedniego. Ankieta przeprowadzona wśród osób decyzyjnych w przedsiębiorstwach pokazuje natomiast, że wykrywanie incydentów bezpieczeństwa może wciąż stanowić wyzwanie dla wielu organizacji.

Liczba prób cyberataków

Druga połowa 2018 roku przyniosła czterokrotny wzrost liczby prób cyberataków w porównaniu z pierwszą - zarejestrowano ich aż 813 milionów. Dane zostały uzyskane dzięki autorskiej sieci honeypotów F-Secure, czyli serwerów, które udają łatwy cel i są przynętą dla hakerów. Atakowane przez przestępców dostarczają cennych danych, umożliwiając opracowywanie kolejnych metod walki z cyberzagrożeniami.

IoT na celowniku
Tak duża skala przeprowadzanych prób ataków, liczonych w setkach milionów, spowodowana jest automatyzacją. Człowiek jest fizycznie odpowiedzialny jedynie za ok. 0,1% zaobserwowanych incydentów - 99,9% ruchu pochodzi m.in. ze strony botów czy złośliwego oprogramowania tworzonego przez cyberprzestępców. Częstym źródłem zagrożeń są pozbawione odpowiednich zabezpieczeń urządzenia z zakresu IoT, takie jak smartwatche, kamerki internetowe, a nawet inteligentne pralki czy szczoteczki do zębów.

USA na czele
Jak wskazują dane F-Secure, najwięcej zagrożeń kierowanych jest przeciwko firmom finansowym i teleinformatycznym. Dominują ataki na Stany Zjednoczone, Kanadę, Czechy i Włochy. USA zdecydowanie prowadzi także w zestawieniu źródeł ataków. Na drugim miejscu znalazła się Rosja, ale już z 5-krotnie mniejszą liczbą. Należy jednak pamiętać, że cyberprzestępcy często działają ponad granicami państw. Kraj źródłowy to tylko ostatni „przystanek", którego użył haker - nie zawsze tożsamy z jego fizycznym położeniem.

f-secure glówne źródła cyberataków

f-secure główne cele cyberataków

Przedsiębiorcy przed cyberwyzwaniem
W firmie obejmującej 1300 urządzeń eksperci F-Secure wykryli aż 15 zagrożeń w jednym miesiącu . W mniejszym przedsiębiorstwie liczącym 325 urządzeń zidentyfikowano 7 zagrożeń. Tymczasem według badania 22% firm nie zanotowało żadnej próby cyberataku w ciągu roku, co piąta organizacja wykryła tylko jedną próbę cyberataku, a 31% od 2 do 5 potencjalnych incydentów. Jedynie co trzeci przedsiębiorca przyznał, że korzysta z produktów lub usług do wykrywania i reagowania na cyberzagrożenia.

 

ataki wykryte w firmach f-secure

"Kosztowny incydent często uświadamia przedsiębiorcom, jak ważne są odpowiednie zabezpieczenia. Metody cyberprzestępców różnią się od tych sprzed 5 lub 10 lat - dlatego prewencja i klasyczne rozwiązania, takie jak firewalle czy ochrona punktów końcowych, już nie wystarczą. Strategia bezpieczeństwa w firmie powinna obejmować także działania z zakresu detekcji i szybkiego reagowania. Nowoczesne rozwiązania do wykrywania zagrożeń działają podobnie do systemu alarmowego w budynku - nadzorują zdarzenia przez całą dobę i informują klienta o cyberataku nawet w 30 minut od jego wystąpienia. Następnie analitycy ds. cyberbezpieczeństwa pomagają odpowiednio zareagować i zażegnać ryzyko" - mówi Leszek Tasiemski, wiceprezes ds. badań i rozwoju w F-Secure.

Źródło: F-Secure

Logowanie i rejestracja