Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Polskie firmy pod ostrzałem - kalendarium cyberzagrożeń na 2020 r.

CyberatakAż 4 mln dol. kosztuje przeciętny pojedynczy wyciek danych i kwota ta - tak jak i ilość przeprowadzonych ataków - z każdym rokiem rośnie. W skali międzynarodowej już 60 proc. firm doświadczyło naruszenia danych, z których aż co trzecia w ciągu ostatniego roku. Nie lepiej sytuacja wygląda w Polsce. Ofiarą ataków przestępców padają nie tylko firmy, ale także samorządy czy NGO. W 2018 r. zgłoszeń tego typu było ponad 19,5 tys. (17,5 proc. więcej niż rok wcześniej).

Moda na cyberszantaże i cyberharacze
Ransomware to technika, która pozwala cyberprzestępcom zdalnie zablokować urządzenie czy system firmowy i zażądać okupu w zamian za oddanie kontroli właścicielowi. To złośliwe oprogramowanie dostaje się wcześniej do sieci przez załącznik e-mail czy wejście na zainfekowaną stronę. Przestępcy mogą też wykorzystać luki, np. w zabezpieczeniach sieci lub strony. Ransomware, który w ubiegłym roku obchodził swoje 30. urodziny, to jedno z najbardziej kosztownych zagrożeń dla biznesu. Codziennie przeprowadzanych jest ok. 4 tys. tego typu ataków a w samym 2019 roku miały one globalnie według szacunków wygenerować 11,5 mld dol. strat.

E-przedsiębiorcom spędza sen z powiek także groźba ataków DDoS. Polegają one na zmasowanym, automatycznym przekierowaniu ruchu internetowego z wielu urządzeń (często bez wiedzy właścicieli tych urządzeń) i miejsc równocześnie na konkretną witrynę. Wygenerowany w ten sposób ruch znacznie przewyższa możliwości obsługi danej strony, co paraliżuje jej działanie, a przez to odcina od usługi normalnych klientów. Przestój w działalności powoduje realne straty finansowe i wizerunkowe. W 2019 roku polskie firmy doświadczyły łącznie 159 tys. ataków DDoS, z czego najwięcej w styczniu, bo aż 21,2 tys.  

"Hostując ponad 3,8 mln witryn na świecie wiemy, że ataki cyberprzestępców są uciążliwe zarówno dla małych, jednoosobowych podmiotów, jak i dla gigantów. Właściciele firm bowiem chcą się skupić na prowadzeniu biznesu, a nie wypatrywaniu niebezpieczeństw. Z każdym rokiem natomiast liczba zagrożeń w sieci rośnie. Obecnie nasze systemy anty-DDoS co godzinę udaremniają między 100 a 150 prób ataków. Wyróżnikiem dobrego dostawcy jest to, że zapewnia on dodatkowe zabezpieczenia w ramach standardowej usługi" - mówi Robert Paszkiewicz, VP, Central and Eastern Europe, OVHcloud.

Czynnik ludzki
Zdecydowana większości wypadków, w których dochodzi do incydentów naruszenia poufności danych w chmurze, wynika jednak z czynnika ludzkiego. W ok. 90 proc. incydentów (w tym 88 proc. w przypadku firm z sektora MŚP oraz w 91 proc. w przypadku dużych firm), w których zostało naruszone bezpieczeństwo danych, nie wynikło z winy dostawców infrastruktury bądź niedoskonałości technologicznych tego rozwiązania, lecz z błędów pracowników. Były to m.in. zaniedbania procedur bezpieczeństwa, co sprzyja podatności na ataki phishingowe, czyli próby wyłudzenia danych na przykład służących do logowania na konto bankowe.

Cyberprzestępcy mogą w tym celu rozsyłać wiadomości SMS lub e-maile, podszywając się pod instytucje państwowe czy usługodawców (np. prądu lub firmy kurierskie), w których zachęcają do kliknięcia w link umieszczony w treści, co skutkuje przejściem na stworzoną przez przestępców stronę, łudząco podobną do prawdziwej. Podanie na niej danych do logowania albo kodu uwierzytelniającego transakcję otrzymanego SMS-em, może skończyć się utratą środków z konta.

O skali problemu świadczy fakt, że w 2018 roku systemy antyphishingowe firmy Kaspersky Lab udaremniły ponad 482 miliony prób odwiedzenia fałszywych stron internetowych - aż dwukrotnie więcej niż rok wcześniej. Chociaż liczba ataków phishingowych zwiększa się nieustannie od kilku lat, to dane za 2018 rok jednoznacznie wskazują na rosnącą popularność tego typu aktywności ze strony cyberprzestępców.

Niebezpieczeństwa mogą czyhać na przedsiębiorców jednak także podczas podróży służbowych. Uważać należy jednak nie tylko na podejrzane witryny internetowe, ale także na punkty dostępowe. Publiczne i otwarte sieci wifi mogą stanowić szczególne zagrożenie. Jedną ze znanych technik cyberprzestępców jest zwabianie dostępem do darmowego wifi (np. w hotelu lub kawiarni) i przechwytywanie ruchu. Z badań wynika natomiast, że aż 4 na 10 użytkowników odruchowo szuka i wybiera punkty dostępowe o nazwach odzwierciedlających nazwy miejsc, w których się znajdują. To nie tylko polska specyfika. Aż 70 proc. dorosłych Brytyjczyków przyznaje się do korzystania z publicznego wifi. Ponad 30 proc. loguje się w tym czasie do bankowości elektronicznej, tyle samo podaje hasła w innych serwisach, a 1 na 4 wykonuje transakcje kartą kredytową.

Kalendarium cyberzagrożeń
Mimo że podczas korzystania z sieci, zawsze należy zachować czujność, to w ciągu roku można wyróżnić okresy większego nasilenia zagrożeń. Tym samym w pierwszym kwartale często dochodzi do prób wyłudzeń związanych z koniecznością rozliczeń finansowych za rok poprzedni albo wypełnienia nowych regulacji prawnych. Tego typu incydenty miały miejsce w ubiegłych latach. Schemat działania oszustów jest zazwyczaj ten sam, wzywają oni do jak najszybszego dokonania wpłat, strasząc odsetkami i karami z tytułu rzekomo niedopełnionych formalności. Następnie przekierowują na fałszywe strony, na których pozyskują dane logowania lub autoryzację kont bankowych.

W sezonie wakacyjnym z kolei cyberprzestępcy próbują wykorzystywać m.in. fakt zdalnej pracy przedsiębiorców i ich ograniczone możliwości. Wabią do fałszywych punktów dostępowych do sieci w turystycznych kurortach, wysyłają fikcyjne wezwania do zapłaty, podszywając się pod komornika i informując o rzekomym wszczętym postępowaniu.

Końcówka roku to z kolei czas, kiedy Polacy chętnie robią zakupy przez Internet - przedsiębiorcy i ich pracownicy również. Może się zdarzyć, że zwiedzeni świetną promocją, zechcą dokonać zakupu jak najszybciej, przy pomocy np. służbowego terminala. W rzeczywistości za świetną promocją może stać próba zainstalowania trojana na służbowym urządzeniu. Koniec roku wiąże się też często z rozliczaniem budżetów firm. Duża skala działalności firmy i pośpiech w rozliczaniu roku zachęcają cyberprzestępców do wysyłania fałszywych wezwań do zapłaty faktur. Za przykład może tu posłużyć sprawa Evaldasa Rimasauskasa, który wysyłając wezwania do zapłaty faktur za sprzęt komputerowy, którego nigdy nie dostarczył wyprowadził z Microsoftu oraz Facebooka ponad 120 mln USD.

Kalendarz cyberzagrożeń 2020:
STYCZEŃ-MARZEC
- Fałszywe wezwania np. do rozliczenia PIT-16A przez daną stronę lub uiszczenie dopłaty
- Nieprawdziwe wezwania do zapłaty (np. za prąd) wykorzystujące zmiany prawa i niewiedzę

KWIECIEŃ-CZERWIEC
- Fikcyjne wezwania do zapłaty lub dopłaty w związku np. PIT-36
- Wykupienie usług u podmiotów, które nie istnieją na rynku

LIPIEC-WRZESIEŃ
- Zagrożenia związane z publicznymi i otwartymi sieciami wifi w hotelach czy na lotniskach
- SMS-y lub pisma od rzekomego komornika, wzywające do pilnej zapłaty w związku z rzekomym postępowaniem

PAŹDZIERNIK-GRUDZIEŃ
- Łapanie podejrzanych okazji, czyli dokonywanie prywatnych zakupów z firmowych urządzeń
- Pośpiech związany z zamykaniem roku finansowego

Źródło: OVHcloud

Logowanie i rejestracja