Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Chmura obliczeniowa wyprze tradycyjne centra danych
Chmura obliczeniowa wyprze tradycyjne centra danych

Wyniki najnowszego badania Cisco Global Cloud Index koncentrującego się wokół wirtualizacji centrów danych i chmury obliczeniowej wskazują, że do 2021 roku przesył danych związany z chmurą będzie wynosił 19,5 ZB (zettabajtów), a co ważne będzie stanowił 95 procent całkowitego ruchu w centrach danyc...

Czytaj więcej...

Altaro VM Backup v8 już dostępny!
Altaro VM Backup v8 już dostępny!

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. Nowy Altaro VM Backup 8.0 (Build 8.0.3) wprowadza funkcjonalność - WAN-Optimized Replication....

Czytaj więcej...

Dwie trzecie firm z sektora MŚP już wybrało chmurę
Dwie trzecie firm z sektora MŚP już wybrało chmurę

Z raportu "Chmura w MŚP. Zaufanie czy ostrożność przedsiębiorców?" opracowanego przez Onex Group wynika, że już 67 procent małych i średnich firm w Polsce korzysta z rozwiązań chmurowych. W porównaniu z badaniami przeprowadzonymi przed rokiem odnotowano 16 procentowy wzrost. Choć na pierwszy rzut oka taki...

Czytaj więcej...

Gartner: Chmura wśród 10 największych zagrożeń dla biznesu
Gartner: Chmura wśród 10 największych zagrożeń dla biznesu

Nieustający rozwój technologii przynosi nowe ryzyka dla prowadzenia działalności gospodarczej. Firma analityczna Gartner zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każdy szybko rozwijający się biznes. Zaskakiwać może wysokie pierwsze miejsce dla chmury obliczeniowej. Eksper...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze
Veeam umacnia pozycję lidera w obszarze zarządzania danymi w chmurze

Podczas konferencji Veeam Velocity 2019 odbywającej się w tym tygodniu w Orlando, Veeam Software podkreślając swoje mocne zaangażowanie w usprawnienie zarządzania danymi w chmurze, integracji chmury, przenoszeniu obciążeń między lokalizacjami i podniesieniu możliwości związanych z bezpieczeństwem zaprezentował Veeam Av...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2018 roku
15 najlepiej płatnych certyfikacji w 2018 roku

Nikt nie ma wątpliwości, że IT można zaliczyć do najszybciej rozwijających się branż. Osoby wchodzące w świat IT zadają sobie pytanie jak zrobić ten pierwszy krok, a specjaliści mocno zakorzenieni w branży często myślą na kolejnym krokiem, na drodze do wymarzonego stanowiska. Dobrym sposobem na wprowadzenie zmian, jest...

Czytaj więcej...

Aktualności

Cyberprzestępcy atakują Internet rzeczy i technologię 5G

Cybersecurity hackerTrend Micro Incorporated opublikował raport na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019” stworzony wraz z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu. W publikacji dokonano analizy, jak relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.

Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G).

Telekomunikacja lub technologia telekomunikacyjna stanowią podstawę Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednocześnie jego istnienie i rozwój wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między telekomunikacją i Internetem jest zatem dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia.

Karta SIM - tak samo zagrożona jak karta kredytowa
Powszechnym i dobrze znanym aspektem łączącym urządzenia telekomunikacyjne i internetowe jest korzystanie z karty SIM. Aby urządzenia IoT dysponowały unikatową „tożsamością” i łącznością z Internetem, powinny być wyposażone w kartę SIM, tak jak telefony. Pozwala mu ona nawiązywać połączenie z operatorem i przesyłać dane.

Karty SIM pełnią niejako funkcję analogiczną do karty płatniczych, ponieważ są używane do inicjowania połączeń i kupowania usług, które wiążą się z określonymi opłatami. W związku z tym karty SIM stwarzają pole do nadużyć podobnie jak karty kredytowe.

"Wykorzystanie infrastruktury telekomunikacyjnej jest dla oszustów atrakcyjne, co wynika choćby z faktu, że sektor telekomunikacyjny nie jest objęty mechanizmami kontroli, które mają przeciwdziałać praniu pieniędzy" - komentuje Tomasz Jarmuł, Major Account Manager Trend Micro.

W przypadku urządzeń budujących inteligentne miasta, takich jak sygnalizacja świetlna, oświetlenie uliczne czy inteligentne kosze na śmieci, cyberprzestępcy mają różne sposoby na wykorzystanie kart SIM do swoich celów. Mogą wykraść karty SIM wbudowane w urządzenia Internetu rzeczy i wykorzystać je do nadużyć. W niektórych przypadkach, gdy wydobycie karty SIM okazuje się trudne, luka umożliwiająca przeprowadzanie ataków tkwi w zdolności urządzeń do zdalnej zmiany operatora. Możliwość zmiany operatora stanowi poważne ryzyko, ponieważ przestępcy mogą imitować operatora celem wyłudzenia.

Problemem związanym z Internetem rzeczy jest też agregacja abonamentów, mająca znaczenie zwłaszcza przy tworzeniu bardziej złożonych środowisk o większej skali, takich jak inteligentne miasta. W takim przypadku wiele urządzeń IoT (wręcz miliony) jest księgowanych jako jedna pozycja kosztowa. Gdy jedna karta SIM tych urządzeń zostanie skutecznie zaatakowana, dokonane za jej pośrednictwem oszustwa finansowe nie zostaną wykryte ze względu na brak możliwości kontroli.

"Warto zauważyć, że nawet jeśli określone urządzenie Internetu rzeczy ma bardzo ograniczone możliwości lub nie jest w stanie nawiązywać połączeń lub wysyłać wiadomości, nie oznacza to, że ograniczenia te obejmują też jego kartę SIM. To fakt, o którym zapomina wiele działów zaopatrzenia zajmujących się wdrożeniami Internetu rzeczy na dużą skalę. „Ograniczone” urządzenia mogą kryć w sobie nieznane funkcje telekomunikacyjne, które mogą zostać wykorzystane przez cyberprzestępców do ataków lub oszustw na wielką skalę" - mówi Tomasz Jarmuł.

Im większa skala tym trudniejsza kontrola urządzeń
Skalowalność Internetu rzeczy należy do jego największych zalet, stanowi też jednak pole do popisu dla oszustów telekomunikacyjnych. Im większa jest skala wdrożenia IoT, tym trudniejsze jest monitorowanie każdego z urządzeń.

Nawet mniejsze środowiska, takie jak inteligentne domy, budynki i fabryki, nie są wolne od ryzyka wykorzystania ich w oszustwach telekomunikacyjnych. Choć inteligentne urządzenia przemysłowe są zwykle odseparowane od Internetu, muszą używać jakiejś formy transmisji danych do wykonywania kopii zapasowych zapisywanych w zewnętrznej lokalizacji lub do zdalnego serwisowania. Poprzez to połączenie cyberprzestępcy mogą wykorzystać potencjalne luki w zabezpieczeniach do popełniania oszustw w świecie zewnętrznym.

Inteligentne pojazdy autonomiczne również mogą być celem podobnych ataków jak telefony komórkowe. Ataki polegające na zablokowaniu usług (TDoS) mogą na przykład sprawić, że inteligentny samochód w najlepszym wypadku zostanie zablokowany.

Zabezpieczenie telekomunikacji i Internetu rzeczy
Analiza powiązań między Internetem rzeczy i systemami telekomunikacyjnymi powinna pomóc w stworzeniu mechanizmów obrony przed zagrożeniami pojawiającymi się na styku tych środowisk. Badanie kanałów komunikacji używanych przez urządzenia Internetu rzeczy może uwidocznić tkwiące w nich ukryte funkcje telekomunikacyjne. W przypadku urządzeń IoT już nawet proste środki, takie jak zmiana ustawień domyślnych i danych uwierzytelniających, mogą zapobiec niektórym z wymienionych ataków z wykorzystaniem elementów telekomunikacyjnych. Dla utrzymania bezpieczeństwa naszych połączeń niezbędna jest współpraca między wszystkimi interesariuszami - od operatorów telekomunikacyjnych po ekspertów w dziedzinie bezpieczeństwa i organy ścigania.

Pełne omówienie zagrożeń telekomunikacyjnych można znaleźć w raporcie pt. „Cyber-Telecom Crime Report 2019”.

Źródło: Trend Micro