Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Raport Sophos: rok 2022 pod znakiem ransomware

PrognozyWedług raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej wykorzystywać luki w urządzeniach i systemach do instalowania złośliwego oprogramowania. Na znaczeniu zyskają też techniki umożliwiające generowanie fałszywych obrazów i dźwięku, które będą wykorzystywane m.in. w atakach phishingowych czy kampaniach dezinformacyjnych.

Ransomware coraz szerzej dostępny
W ubiegłym roku oprogramowanie ransomware odpowiadało za aż 79% wszystkich incydentów bezpieczeństwa. Należy zakładać, że metody działania cyberprzestępców w kolejnych latach będą coraz bardziej adaptowane tak, aby dostarczać kod ransomware’u i cryptojackingu na urządzenia ofiar. Jednocześnie ataki stają się bardziej rozproszone i dostępne dla mniej doświadczonych hakerów. Twórcy złośliwego oprogramowania coraz częściej za opłatą udostępniają je podmiotom zewnętrznym, które zajmują się np. włamaniami do sieci. Działania pojedynczych grup w nadchodzących miesiącach ustąpią miejsca większej liczbie ataków prowadzonych w modelu Ransomware as a Service (RaaS).

Większa presja na opłacenie okupu
W 2022 roku cyberprzestępcy będą rozwijali metody wyłudzania okupów od ofiar ransomware’u. Atakujący przebywają w zinfiltrowanej sieci nawet przez kilka dni lub tygodni, często mają też dostęp do wszystkich firmowych systemów. Zaczynają więc wykorzystywać ten czas na szukanie wrażliwych danych i ich wykradanie. Po zaszyfrowaniu zasobów żądają okupu pod groźbą nie tylko utraty informacji, ale też upublicznienia dokumentów, danych klientów czy kodów źródłowych. W obawie przed karami finansowymi, spadkami kursu akcji czy konsekwencjami prawnymi, wiele firm decyduje się zapłacić przestępcom. Metody wywierania presji będą intensyfikowane, zaobserwowano już wykonywane do ofiar telefony z pogróżkami czy dodatkowe nękanie za pomocą ataków DDoS (Distributed Denial of Service).

Ataki ukierunkowane, ale masowe
W tym roku wzrośnie również popularność ataków hybrydowych. Do tej pory przestępcy stosowali dwie metody. Pierwszą były ataki typu „shotgun”, w których spamowali jak największą liczbę osób lub optymalizowali treść złośliwych stron internetowych pod kątem ich pozycjonowania w wyszukiwarkach (SEO), aby kierować na nie niczego nieświadomych użytkowników. Drugim sposobem były ataki ukierunkowane, wymierzone w precyzyjnie wybraną grupę osób, np. pracujących w danej firmie lub na określonym stanowisku. W 2022 roku coraz więcej będzie ataków łączących obie te metody - cyberprzestępcy będą starali się „zwabić” jak najwięcej ofiar, ale zaatakują tylko te, które spełniają określone kryteria (np. pracujące w obsłudze klienta).

Sfabrykowane filmy i głos pomogą w dezinformacji
W najbliższych latach przestępcy będą również rozwijali ataki typu „watering-hole”, wykorzystujące zaawansowane techniki tworzenia fałszywych obrazów i dźwięku. Sfabrykowane filmy lub głosy będą potężną bronią, wykorzystywaną w wiadomościach phishingowych, kampaniach dezinformacyjnych i innych działaniach socjotechnicznych. Systemy bazujące na sztucznej inteligencji, takie jak OpenAI czy Google AI, już teraz mogą samodzielnie pisać działający kod źródłowy. Jest więc kwestią czasu, gdy cyberprzestępcy zaadaptują sieci neuronowe do tworzenia złośliwego oprogramowania. Ta technika otwiera jednak nowe możliwości także dla specjalistów ds. cyberbezpieczeństwa - superkomputery mogą rozwiązywać problemy ochrony środowisk IT obecnie uważane za nierozwiązywalne.

Wykrywanie ataku równie ważne jak zapobieganie
Szybkość, z jaką przestępcy rozwijają działania, sprawia, że kluczowe staje się blokowanie lub spowalnianie ataków. W grudniu ubiegłego roku w ciągu tygodnia od odkrycia luki Log4j analitycy Sophos odnotowali kilkaset tysięcy prób ataków wykorzystujących tę podatność. Nawet jedno zainfekowane urządzenie może dać przestępcom dostęp do całej sieci i umożliwić sparaliżowanie działania firmy. Osoby odpowiedzialne za bezpieczeństwo będą musiały badać wszystkie incydenty, nawet pozornie nieistotne, aby szybko wykrywać intruzów w sieci. Dotąd rozwiązania ochronne koncentrowały się przede wszystkim na powstrzymywaniu złośliwego kodu przed zainstalowaniem i uruchomieniem na urządzeniach. W najbliższych latach będą coraz bardziej rozwijane także w kierunku wykrywania samych prób ataków.

Grzegorz Nocoń, inżynier systemowy w firmie Sophos

Logowanie i rejestracja