Nowe badanie Oracle pokazało, że przedsiębiorstwa szybko przechodzą na infrastrukturę chmurową (IaaS), aby zwiększyć wydajność i innowacyjność. Mimo że obawy dotyczące bezpieczeństwa, złożoności i utraty kontroli wciąż stanowią przeszkody na drodze do wdrożenia chmury, to okazują się one przestarzałymi mitami, a sukces firm, które przeszły na rozwiązania IaaS, to najlepszy dowód na to, że w rzeczywistości wygląda to o wiele lepiej.
Najnowszy cyberatak typu ransomware, określany nazwą „Petya”, a także nieco wcześniejszy „WannaCry”, pokazują, że epidemia ataków z użyciem złośliwego oprogramowania do wymuszania okupu przybiera na sile. O rosnącym zagrożeniu informowały w ubiegłym roku prognozy specjalistów ds. cyberbezpieczeństwa, ale wiele firm nie zdążyło wdrożyć odpowiednich rozwiązań i procedur. Skutki zaniedbań są niestety dramatyczne, ponieważ niedostępność danych i nieplanowane przestoje w działalności powodują olbrzymie straty finansowe oraz niemniej bolesną utratę reputacji.
Cyberatak ransomware o nazwie Petya na uderza na wielką skalę w różnego typu użytkowników, głównie w Europie. Jako metod zainfekowania Petya wykorzystuje eksploita EternalBlue i narzędzie PsExec. By uniknąc infekcji, Trend Micro zaleca użytkownikom indywidualnym i firmom natychmiastowe podjęcie następujących działań, które pomogą w uniknięciu infekcji: instalację poprawki zabezpieczającej MS17-010, wyłączenie portu 445 TCP oraz ograniczenie liczby kont z grupowym dostępem na prawach administratora.
Aamir Lakhani, ekspert ds. cyberbezpieczeństwa z firmy Fortinet, skomentował naturę globalnego ataku ransomware o nazwie Petya, jego podobieństwa do kampanii WannaCry oraz przyczyny, dla których powiódł się on na taką skalę.
Wczorajszy dzień przyniósł kolejną serię ataków cybernetycznych na globalną skalę. Oprogramowaniem ransomware o nazwie Petya (Pietia) zainfekowane zostały systemy informatyczne m.in. na Ukrainie, w Danii, Rosji i Wielkiej Brytanii. Ataki spowodowały poważne zakłócenia w działalności wielu firm i instytucji publicznych. Cyberatak skomentował Hatem Naguib, wiceprezes i Główny Menedżer działu Rozwiązań Bezpieczeństwa Barracuda Networks.
Najnowszy, niebezpieczny ransomware Petya próbuje odzyskać hasła z pamięci systemu Windows, a następnie usiłuje odnaleźć i zainfekować wszystkie urządzenia w sieci lokalnej (z użyciem portów tcp/445 i tcp/139, a także mechanizmów WMI oraz PSexec). Oznacza to tyle, że pierwotny wektor ataku jest klasyczny - w praktyce ktoś w coś musi kliknąć. Jednak, kiedy już infekcja nastąpi, to o ile na zainfekowanym komputerze znajdują się jeszcze ślady logowania administratora domeny, Petya może zainfekować wszystkie pozostałe komputery w sieci.
W ostatnich godzinach doszło do kolejnego globalnego ataku ransomware Petya, który tym razem zaatakował z jeszczem mocniejszą siłą niż WannaCry w maju b.r. W skutek ataku ucierpiały serwisy i systemy IT największych firm z branży transportowej, urzędy administracji publicznej i globalne firmy z szeroko pojętego sektora biznesu. To kolejny globalny atak na systemy IT w ciągu zaledwie 6 tygodni! Poniżej prezentujemy komentarz Acronis do zaistniałej sytuacji.
Red Hat, wiodący dostawca rozwiązań open source, poinformował o rozwiązaniu Red Hat Ceph Storage 2.3. Najnowsza wersja, oparta na Ceph 10.2 (Jewel), wprowadza nowy interfejs Network File System (NFS), oferuje kompatybilność z klientem systemu plików Hadoop S3A oraz dodaje obsługę wdrożeń w środowiskach kontenerowych. Ulepszenia te zwiększają wszechstronność produktu w roli obiektowej pamięci masowej, umożliwiając wspieranie analityki Big Data i wykorzystanie Ceph Storage jako wspólnej platformy dla plikowych obciążeń roboczych.
Firma VMware poinformowała, że jej platforma wirtualizacji sieci dla centrów danych sterowanych programowo (SDDC) - VMware NSX - uzyskała certyfikację bezpieczeństwa Common Criteria EAL 2+ (Evaluation Assurance Level 2). Certyfikacja ta stanowi potwierdzenie, VMware NSX spełnia rygorystyczne normy bezpieczeństwa m.in. rządu federalnego USA, w zakresie bezpiecznego wdrażania wirtualizacji sieci w złożonych środowiskach IT.
Fortinet przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń.
Już jutro we wtorek 27 czerwca, odbędzie się webinarium organizowane przez Veeam Software, zatytułowane - 3 mniej oczywiste scenariusze wykorzystania Veeam Cloud Connect - poświęcone ciekawej i elastycznej funkcjonalności pozwalającej na skorzystanie z BaaS (backup-as-a-service) oraz DRaas (disaster recovery-as-a-service) w ramach środowiska firmowego.
Microsoft i Cisco poinformowały, że wspólnie pracują nad hybrydowym rozwiązaniem IoT, które zapewni przedsiębiorstwom wdrażanie skalowalnego, ekonomicznego i bezpiecznego środowiska usług na potrzeby Internetu Rzeczy (Internet of Things, IoT).
W najbliższy wtorek, 27 lipca 2017 r., odbędzie się webinarium organizowane przez Altaro Software, zatytułowane How to Migrate to VMware for Hyper-V administrators, skierowane do administratorów Microsoft Hyper-V, którzy chcą poszerzyć swoje horyzonty o wiedzę z zakresu VMware ESXi/vSphere.
Start wakacji to niestety okres „żniw” dla włamywaczy, którzy chętnie korzystają z nieobecności lokatorów w domach. Dlatego też przed wyruszeniem w podróż warto zadbać o bezpieczeństwo biura czy mieszkania. Świetnym rozwiązaniem jest np. prosty system monitoringu wizyjnego, który można zbudować o oparciu o sprzęt, który większość osób już ma w domu - ale nie zawsze wie, jak go wykorzystać.
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy.