Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Każdy dzień jest teraz Czarnym Piątkiem - sprzedawcy kontra cyberprzestępcy

Black FridayBranża e-commerce musi zabezpieczyć się przed oszustami internetowymi - zaczynając od Black Friday zbliża się najbardziej ruchliwy okres zakupów online w roku.Do naruszeń dochodzi w tempie niespotykanym wcześniej. Według TransUnion, w 2020 ponad 25% wszystkich transakcji w Cyber Monday stanowiły oszustwa. Czarny Piątek - 12% transakcji podejrzanych o oszustwo. To już poważna działalność przestępcza.

Pandemia COVID spowodowała gwałtowny wzrost kupujących w sieci. Oznacza to, że sprzedawcy dysponują dziś znacznie większą ilością danych niż kiedykolwiek. Trend ma się nasilić w nadchodzącym sezonie świątecznym - według Publicis Sapient, 69% amerykańskich konsumentów planuje odwiedzić od 2 do 5 stron internetowych z zakupami tylko pomiędzy Czarnym Piątkiem, a Cyber Poniedziałkiem. Zwiększony ruch i liczba transakcji na stronach sprawia, że sektor e-commerce staje się bardziej atrakcyjny dla hakerów.

"Sześciotygodniowy okres świąteczny pod koniec roku to dla wielu sklepów detalicznych czas, w którym osiągają największe zyski. Niestety jest to również okres wzmożonej aktywności cyberprzestępców, czego skutkiem jest większe prawdopodobieństwo naruszenia kont i danych użytkowników, w porównaniu z jakimkolwiek innym okresem w roku" - mówi Grzegorz Paszka, członek zarządu, CTO Grupy 3S, dostawcy usług cyberbezpieczeństwa.

Dane klientów są w cenie
W skali globalnej rok temu 44% sklepów zostało dotkniętych przez ransomware, gdzie hakerzy żądali pieniędzy w zamian za zwrot danych lub przywrócenie systemów - donosi raport Sophos Group PLC. Informacje o klientach stają się walutą, którą można sprzedać w sieci. Firmy są również pod presją ze strony konsumentów i regulacji rządowych, aby dbać o bezpieczeństwo danych klientów przetwarzanych w swoich bazach.

Cyberprzestępcy liczą, że organizacje będą płacić za odzyskanie danych, szczególnie jeśli jest to opatrzone groźbą ich sprzedaży. Co więcej, jeśli atak miałby doprowadzić do niedostępności stron internetowych lub spowodować unieruchomienie zakładów produkcyjnych w okresie świątecznym, kiedy firmy liczą na największe zyski, prawdopodobieństwo zapłaty okupu znacząco wzrasta. W rzeczywistości, około 32% firm detalicznych zapłaciło okup, według raportu Sophos, wydając średnio 147.810 dolarów.

Sam wzrost liczby zakupów online
Jak podaje Deloitte, około 91% wszystkich ataków rozpoczyna się od phishingu. Popularność zakupów online sprawia, że jest on coraz częstszym sposobem przeprowadzania takich ataków; na przykład, gdy kupujący są żądni okazji. W okresie świątecznym popularne jest tworzenie fałszywych stron internetowych oferujących rzekome zniżki lub niewinnie wyglądające aukcje zakupowe.  Przykładem takiego działania okazała się aplikacja, którą hakerzy uruchomili w zeszłym roku, podszywając się pod firmę Adidas i kradnąc dane osobowe oraz informacje o płatnościach tych, którzy wykorzystali ją do zakupu trampek.

Kupujący to również pracownicy różnych organizacji, dlatego, kiedy takie działania mają miejsce na biurowych lub firmowych komputerach oraz służbowych kontach e-mail, dają hakerom furtkę do dużych sieci korporacyjnych, w których mogą przeprowadzać zakrojone na szeroką skalę ataki. Ataki związane z handlem detalicznym, w wyniku których wykradane są dane dotyczące płatności klientów, również zdarzają się coraz częściej, ponieważ coraz więcej konsumentów dokonuje zakupów za pomocą telefonów i urządzeń mobilnych. Według badania PriceWaterhouseCoopers 39% konsumentów twierdzi, że regularnie robi zakupy za pomocą telefonów, co stanowi wzrost o blisko 10% w porównaniu z ubiegłym rokiem, gdzie takie działanie deklarowało ok 30% konsumentów.

Przezorny zawsze ubezpieczony
W centrum wszystkich cyberataków znajdują się źle zabezpieczone systemy bezpieczeństwa wraz z czynnikiem ludzkim. Wiele z nich opiera się również na socjotechnice, która jest zbiorem technik manipulacyjnych mających na celu wywarcie wpływu na osobę, aby nieświadomie popełniła czyn przestępczy.

Organizacje muszą również nadal podkreślać potrzebę stosowania silnych haseł, a pracownicy powinni faktycznie korzystać z istniejących środków bezpieczeństwa, takich jak uwierzytelnianie wieloskładnikowe. Edukacja w zakresie zachowań ludzkich, której siła jest często niedoceniana, jest równie ważna, jak rozwiązania technologiczne w zakresie cyberbezpieczeństwa.

"Ważne jest posiadanie planu reagowania na incydenty, w tym dobrze zdefiniowanej umowy SLA z dostawcą cyberbezpieczeństwa, aby obie strony rozumiały oczekiwania w przypadku ataku lub incydentu. Cyberprzestępcy nieustannie rozwijają sposoby ataku, a stosowanie takich technik jak chociażby DDoS, phishing, malware, ransomaware i e-skimming stało się już w takich sytuacjach normą. Coraz bardziej wartościowe staje się prewencyjne inwestowanie w takie rozwiązania jak np. Security Operations Center, które monitorują i analizują aktywność w całej infrastrukturze, wyszukując anomalii, które mogłyby wskazywać na incydenty lub próby naruszenia bezpieczeństwa. Wdrożenie SOC pozwala np. odbierać sygnały, czy stacja robocza połączyła się z podejrzanym serwerem służącym cyberprzestępcom. Operator  informuje wtedy klienta i wspólnie z firmą podejmują środki zaradcze" - podsumowuje Grzegorz Paszka z Grupy 3S.

Przedsiębiorcy, spodziewając się wzmożonych zakupów w najbliższych tygodniach, powinni  zachować szczególną ostrożność. Warto upewnić się, że firma, nie tylko jest zabezpieczona przed ewentualnymi cyberatakami, ale w razie zaistnienia takiego incydentu ma plan wykrywania, reagowania oraz  szybkiego udaremniania ataku.

Źródło: Grupa 3S

Logowanie i rejestracja