Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Podatności przybywa jak nigdy. Jak zapanować nad sytuacją?

Oprogramowanie lukaMasz wrażenie, że nieustannie instalujesz kolejne poprawki bezpieczeństwa? To nic dziwnego - liczba podatności rośnie w zawrotnym tempie, a zespoły IT nie nadążają z ich łataniem. Dopóki kod jest tworzony przez ludzi, błędy będą się pojawiać - a cyberprzestępcy doskonale wiedzą, jak je wykorzystać. Skąd bierze się ten niekończący się strumień podatności i jak skutecznie sobie z nim radzić?

Zarządzanie podatnościami to nie tylko kwestia ochrony przed ransomware czy wyciekami danych. W erze cyberwojen i ataków sponsorowanych przez państwa dziurawe oprogramowanie może stać się furtką do jeszcze groźniejszych zagrożeń - operacji szpiegowskich, sabotażu infrastruktury czy destrukcyjnych ataków na krytyczne systemy. Gdy luka może zostać wykorzystana na masową skalę, szybkie i skuteczne zarządzanie podatnościami przestaje być opcją - staje się koniecznością.

Skąd tyle dziur?!

"Szybkie tempo rozwoju oprogramowania i model ciągłej integracji sprawiają, że systemy stają się coraz bardziej złożone, a częste aktualizacje otwierają nowe wektory ataku. Firmy chętnie wdrażają narzędzia bazujące na komponentach open source i zewnętrznych bibliotekach, które mogą skrywać nieznane podatności. Niestety, w wyścigu o innowacyjność bezpieczeństwo często schodzi na drugi plan - kod trafia do produkcji bez odpowiedniej weryfikacji, a błędy stają się częścią systemu" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Nie oznacza to jednak, że branża cyberbezpieczeństwa pozostaje bierna. Etyczni hakerzy intensyfikują swoje działania, a programy bug bounty organizowane przez gigantów, takich jak Pentagon czy Meta, skutecznie pomagają w wykrywaniu i eliminowaniu podatności. Problem w tym, że nawet gdy luka zostanie załatana, wiele firm zwleka z aktualizacjami, pozostawiając swoje systemy szeroko otwarte na ataki. Cyberprzestępcy działają błyskawicznie - w 2023 roku średni czas wykorzystania nowej podatności skrócił się do zaledwie pięciu dni. Jeszcze kilka lat temu trwało to ponad miesiąc.

Zespoły IT stoją przed coraz większym wyzwaniem. Infrastruktura firm jest dziś mieszanką nowoczesnych środowisk chmurowych i przestarzałych systemów, które często działają w odseparowanych silosach. Na to nakłada się problem jakości poprawek - zdarza się, że łatki od dostawców są niedopracowane lub źle komunikowane, co prowadzi do niepotrzebnej powtórnej pracy i utrudnia ocenę faktycznego ryzyka.

Dodatkowym zagrożeniem jest profesjonalizacja cyberprzestępców. Coraz większą rolę odgrywają brokerzy pierwszego dostępu (IAB), którzy włamują się do podatnych systemów i sprzedają do nich dostęp. W 2023 roku ich liczba na forach cyberprzestępczych wzrosła o 45%, a liczba ofert na dark webie podwoiła się w ciągu roku. Poza tym wiele podatności pozostaje niezałatanych przez długi czas - po miesiącu 85% nadal nie ma wdrożonej poprawki, a po dwóch miesiącach niemal połowa wciąż czeka na załatanie.

I co z tym teraz zrobić?

Liczba nowych podatności publikowanych każdego miesiąca jest tak duża, że zespoły IT i bezpieczeństwa nie są w stanie załatać ich wszystkich. Próba wdrożenia każdej poprawki to walka z wiatrakami - zamiast tego kluczowe jest mądre priorytetyzowanie.

"Zamiast próbować łatać każdą wykrytą podatność, firmy powinny skupić się na tych, które niosą największe ryzyko. Kluczowe jest skanowanie środowiska IT w poszukiwaniu znanych podatności oraz inteligentna ich priorytetyzacja według stopnia zagrożenia. Niezbędne są także szczegółowe raporty, które wskazują podatne systemy, dostępne poprawki i wpływ zagrożeń na organizację. Efektywne zarządzanie podatnościami cechuje także elastyczność - możliwość wyboru, które zasoby należy załatać w pierwszej kolejności, oraz równowaga między automatyzacją a kontrolą ręczną" - mówi Kamil Sadkowski.

Szczególnym wyzwaniem są ataki zero-day, czyli wykorzystywanie podatności, zanim powstanie na nie poprawka. W takich przypadkach zaawansowana detekcja zagrożeń może znacząco zmniejszyć ryzyko. Technologie oparte na uczeniu maszynowym analizują kod, wykrywają potencjalnie nieznane zagrożenia i  blokują je w czasie rzeczywistym. Coraz częściej stosuje się także tzw. piaskownice w chmurze, które automatycznie uruchamiają podejrzane pliki w izolowanym środowisku, aby sprawdzić ich zachowanie i sklasyfikować ryzyko.

Skuteczna strategia zarządzania podatnościami powinna obejmować również podejście warstwowe, np.:

• Mikrosegmentację sieci, ograniczającą możliwość lateralnego ruchu atakujących,
• Dostęp oparty na zasadzie zerowego zaufania (Zero Trust), eliminujący domyślne uprawnienia użytkowników i urządzeń,
• Monitorowanie sieci w poszukiwaniu nietypowej aktywności, mogącej świadczyć o próbach wykorzystania luk w zabezpieczeniach,
• Szkolenia z cyberbezpieczeństwa, które pomagają użytkownikom rozpoznawać zagrożenia i nie ułatwiać nieświadomie pracy atakującym.

Cyberprzestępcy coraz częściej wykorzystują narzędzia bazujące na sztucznej inteligencji do skanowania internetu w poszukiwaniu podatnych systemów. W przyszłości AI może pomóc im nawet w odnajdywaniu nowych podatności zero-day. Dlatego najlepszą obroną jest stałe monitorowanie zagrożeń i współpraca z zaufanymi partnerami bezpieczeństwa, którzy pomogą dostosować strategię ochrony do dynamicznie zmieniającego się krajobrazu cyberataków.

Źródło: ESET

Logowanie i rejestracja