Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu

Cyberatak33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

MŚP atrakcyjne dla przestępców
W 2018 roku cyberprzestępczość na całym świecie doprowadziła firmy do strat w wysokości nawet 600 mld dolarów. Popularyzująca się praca zdalna, digitalizacja czy Internet przedmiotów sprawiają, że każde przedsiębiorstwo może być zagrożone, niezależnie od rozmiaru i branży.

"Sektor MŚP jest postrzegany jako łatwy cel, gdyż nie ma tak zaawansowanej infrastruktury czy procedur bezpieczeństwa jak duże przedsiębiorstwa. Cyberprzestępcy wiedzą, że małym firmom brakuje budżetów na wyszkolony personel, który mógłby zarządzać zagrożeniami i na nie reagować. Niestety, sektor MŚP często zaczyna dostrzegać zagrożenia dopiero po ataku. Odzyskiwanie dostępu do danych po takich incydentach jest jednak trudne i kosztowne, a nawet niemożliwe, gdy firma nie posiada kopii zapasowych" - wskazuje Mateusz Macierzyński menedżer ds. systemów ITS w firmie Konica Minolta.

Utrata informacji niesie ryzyko sparaliżowania działalności biznesowej. Tylko 35% firm deklaruje, że pozostałoby rentownymi przez dłużej niż 3 miesiące, gdyby całkowicie straciły dostęp do podstawowych danych. Ponad połowa wskazuje, że straciłaby rentowność w czasie krótszym niż miesiąc.

Różne metody, podobne cele
Przestępcy stosują przede wszystkim sztuczki socjotechniczne, których celem są pracownicy firm. Jedną z najczęstszych jest phishing: sprawca wysyła e-maile podszywając się pod znaną firmę lub instytucję i próbuje wyłudzić hasła do logowania czy inne dane dotyczące transakcji. Takiego ataku doświadczyło 64% firm . Przestępcy wykorzystują również aplikacje, linki przesyłane mailem czy strony www do dystrybucji złośliwego oprogramowania, które szyfruje pliki i żąda okupu za ich odblokowanie (ransomware). Częstą metodą są także ataki DDoS , w których sieć zostaje zarzucona ogromną ilością spamu, co przeciąża i blokuje system.

Wiedza kluczem do ochrony
63% pracowników nie uważa używania nieautoryzowanego urządzenia (np. USB) za zagrożenie dla firmowej sieci, a 61% nie widzi niebezpieczeństwa w instalowaniu nielegalnie pobieranych treści z sieci.  Im więcej pracownicy wiedzą o cyberatakach i sposobach ochrony danych, tym lepiej dla bezpieczeństwa firmy. Dlatego ważne jest budowanie świadomości oraz szkolenia kadry.

"Podstawą bezpieczeństwa firmy jest wiedza - które dane są wrażliwe, w jakim stanie są zabezpieczenia sieci, jakie urządzenia się z nią łączą i kiedy. Regularna analiza podatności pomaga w ocenie bezpieczeństwa i ryzyka oraz identyfikowaniu luk, które mogą narazić firmę na zagrożenia. Jednym ze sposobów minimalizowania ryzyka ataku jest także ograniczanie liczby dostawców, z których usług korzysta firma. Skraca to czas reakcji i umożliwia lepsze nadzorowanie swojej sieci" - podsumowuje Mateusz Macierzyński.

Źródło: Konica Minolta

Logowanie i rejestracja