Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Test wzmacniacza WiFi FRITZ!Repeater 3000 AX
Test wzmacniacza WiFi FRITZ!Repeater 3000 AX

Dzięki uprzejmości firmy AVM mieliśmy okazję przetestować kolejne urządzenie marki FRITZ! Tym razem do naszych rąk trafił jeden z najnowszych wzmacniaczy Wi-Fi od AVM, wspierający technologię Mesh - FRITZ!Repeater 3000 AX. Urządzenie to zagościło u nas na dłużej, ponieważ po kilku latach postanowiliśmy zmodyfikować śro...

Czytaj więcej...

Trójtorowe podejście do monitorowania centrów danych
Trójtorowe podejście do monitorowania centrów danych

Firmy korzystają z centrów danych, aby sprawnie obsłużyć duże ilości ruchu przychodzącego i wychodzącego oraz umożliwić płynną komunikację między partnerami biznesowymi. Centra danych są jednak mocno rozproszone geograficznie. Umożliwia to szybsze i bardziej niezawodne połączenie użytkownikom z całego świata, of...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?
AI as-a-service: jak chmura przyczyni się do powszechnego dostępu do AI?

W dynamicznie rozwijającym się świecie technologii, szczególną uwagę przykuwa wzrost rynku AI as-a-service, który, według prognoz Technavio, ma osiągnąć wzrost o 28 miliardów dolarów do 2027 roku. Ten imponujący rozwój jest bezpośrednio powiązany z rosnącym zapotrzebowaniem na rozwiąz...

Czytaj więcej...

Aktualności

Sztuczna inteligencja w walce z cyberprzestępczością

AI CybersecurityAtaki hakerskie to poważne zagrożenie dla każdej organizacji. Problem jest o tyle istotny, że jak wskazują dane CogniClick, w 2022 roku na polskie przedsiębiorstwa przeprowadzono ponad 1000 ataków hakerskich tygodniowo. Niepokojący trend potwierdza także badanie Dell Technologies, z którego wynika, że ponad połowa „katastrof” ma swoją przyczynę w atakach cybernetycznych, co jest wzrostem o 11 p.p. w stosunku do 2022 roku. Z kolei według danych Statista globalny koszt cyberzagrożeń wyniesie 150 mld USD do końca br. Stawka w kontekście bezpieczeństwa IT jest więc niezwykle wysoka, a to z kolei rodzi pytanie: jakie kroki powinny podjąć organizacje, aby chronić swoje zasoby?

Rosnące zagrożenie cyberatakami

"Tak duży wzrost i powszechny charakter działań hakerów wymaga szczególnej uwagi każdego przedsiębiorstwa. Trzeba również mieć świadomość, że cyberataki są niezwykle skuteczne - np. DDoS czy ransomare. Przestępcy wykorzystują coraz bardziej wyrafinowane metody jak infekowanie kodów baz danych czy spoofing, polegający na podszywaniu się pod zaufanych użytkowników sieci. Nowe metody ataków powstają w zasadzie bez przerwy" - komentuje  Stanisław Borkowski, Dyrektor Pionu Jakości i Bezpieczeństwa w Polcom.

Co więcej, dziś w zasadzie każdy może przeprowadzić taki atak. Już za równowartość kilkunastu dolarów można zlecić atak DDoS, paraliżujący serwery.

"Z najnowszego raportu firmy Cyberangel wynika, że już prawie 90 proc. ataków jest wykonywanych przy użyciu oprogramowania zewnętrznego albo działań wyspecjalizowanych, działających na zlecenie firm. Coraz mniej ataków przeprowadzają pojedynczy cyberprzestępcy. Cybercrime staje się coraz bardziej lukratywną działalnością" - podkreśla Borkowski.

W obliczu coraz częstszych i poważniejszych ataków hakerskich, Unia Europejska wprowadziła dyrektywę NIS 2, która nakłada na organizacje krytyczne wymogi w zakresie monitorowania zasobów i sieci.

"W świetle nowych przepisów, każdy incydent musi zostać zgłoszony, a niedopełnienie obowiązków grozi karami finansowymi. NIS 2 umożliwia także cykliczne audyty sieci i bezpieczeństwa przez uprawnione podmioty, które sprawdzają, czy deklaracje nt. stanu zabezpieczeń są zgodne z rzeczywistością" - mówi Mariusz Juranek, Dyrektor Handlowy w Polcom.

Nowe technologie wspomagają cyberbezpieczeństwo

Ogromna ilość danych do analizy - codziennie wytwarza się ich 328 mln terabajtów, podaje ACCA - oraz coraz bardziej skomplikowane infrastruktury do monitorowania, sprawiają, że przeciwdziałanie atakom staje się coraz trudniejszego dla człowieka. Jednym ze sposobów na poprawę efektywności wykrywania zagrożeń jest sztuczna inteligencja, która wspomaga zespoły ds. bezpieczeństwa. Jej wykorzystywanie jest coraz powszechniejsze, coraz więcej produktów i usług cybersecurity opiera się na samouczących się algorytmach. Przyszłość bezpieczeństwa IT w wykorzystaniu AI widzi Biały Dom, który organizuje konkurs na najlepsze zabezpieczenia i rozwiązania oparte na technologii sztucznej inteligencji.

Samokształcące się algorytmy są już powszechnie wykorzystywane w ramach SOC - Security Operations Center. Algorytmy AI i ML służą do wykrywania zagrożeń - podejrzanego ruchu w sieci, nietypowego zachowania użytkowników. Wykryte anomalie są dalej sprawdzane przez zespół bezpieczeństwa, ale to AI jest na pierwszej linii frontu. Algorytmy wspomagają również odpowiedzi na zagrożenia. Według danych Darktrace, sztuczna inteligencja skraca czas reakcji na próbę ataku o 92 proc.

"Rozwiązania technologiczne mają także wpływ na działania prewencyjne. Algorytmy mogą pomóc wykryć luki w zabezpieczeniach w dużo krótszym czasie niż zrobiłby to ludzki pracownik bez wspomagania. Dzięki AI można także szybciej zidentyfikować korelację między incydentami, co zdecydowanie wpływa na uszczelnienie zabezpieczeń. Innym zastosowaniem sztucznej inteligencji jest analiza behawioralna użytkowników sieci i wykrywanie spoofingu. Jest to istotne ponieważ  coraz więcej ataków jest wykonywanych przy pomocy przejętych danych dostępowych" - podkreśla Juranek.

Tak zabezpieczone i monitorowane dane oraz zasoby są odporniejsze na ataki, co pozwala organizacji na skupieniu się na swoim podstawowym modelu biznesowym.

"Budowanie własnych rozwiązań w obszarze cyberbezpieczeństwa wewnątrz organizacji generuje znaczne koszty, które niekiedy trudno jest uzasadnić, jeśli obszar IT nie jest głównym polem działań firmy. Właśnie dlatego większość przedsiębiorstw obsługuje cyberbezpieczeństwo przy wsparciu partnerów - 91,5 proc. wydatków wg danych Canalys w tym obszarze jest kierowanych do specjalistycznych podmiotów. Z naszych obserwacji wynika także, że model usługowy daje możliwość sięgania po najbardziej zaawansowane technologie w obszarze cyberecurity, w tym AI, nawet mniejszym podmiotom, w tym w sektorze MŚP" - konkluduje Juranek.

Źródło: Polcom

Logowanie i rejestracja