Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok

PrognozyW ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach.

1. Dalsza dominacja oprogramowania ransomware w krajobrazie cyberzagrożeń
Niestety, prognoza Bitdefendera dotycząca zwiększonej aktywności gangów ransomware w 2021 roku się sprawdziła. SolarWinds, The Colonial Pipeline, Kaseya, Brenntag - to najbardziej głośne ataki ransomware z ubiegłego roku. Wiele przemawia za tym, że to złośliwe oprogramowanie pozostanie najbardziej dochodowym rodzajem cyberprzestępczości w 2022 roku.

"Spodziewamy się jest wzrostu liczny ataków Ransomware-as-a-Service (RaaS), które będą koncentrować się na eksfiltracji danych. Podobnie jak każda dojrzała firma, oprogramowanie ransomware będzie musiało stale nadążać zarówno za konkurencją, jak i dostawcami systemów cyberbezpieczeństwa" - mówi Dragos Gavrilut. dyrektor laboratorium Cyber Thread Intelligence Lab w Bitdefender.

Bitdefender przewiduje, że nastąpi wzrost liczby ataków ransomware dla środowisk Linux, które są ukierunkowane na pamięć masową lub szablony ESXi. Również luka Java Log4j ze względu na swoją wszechobecność i łatwość wykorzystania, otwiera furtki dla oprogramowania ransomware.

2. Cyberataki sponsorowane przez państwa
Napięcia polityczne nie pozostaną bez wpływu na świat cybernetyczny, ponieważ państwa będą walczyć o dominację w sferze cyfrowej. Jedną z najczęściej używanych broni będzie prawdopodobnie „killware”, ponieważ może być stosowany przy użyciu podobnej taktyki, jak klasyczne APT. Poza tym jest skuteczny w przypadku ataków ukierunkowanych przeciwko sieciom energetycznym, wodociągom i ściekom oraz transportowi publicznemu, wywierając natychmiastowy wpływ na społeczności. Bitdefender zapowiada również wzrost ataków DDoS i przejmowania protokołu Border Gateway (BGP). Będą one gwałtownie wzrastać, powodując masowe zakłócenia w gospodarce cyfrowej i telekomunikacji.

3. Wzrost ataków na łańcuchy dostaw i wykorzystania luk typu „zero day”
W ubiegłym roku szczególnie trudne do złagodzenia były ataki na łańcuchy dostaw wymierzone w dostawców usług zarządzanych (MSP). W przeciwieństwie do innych zagrożeń, są one wyjątkowo trudne do wykrycia, a tym samym zatrzymują i rozprzestrzeniają się w szybszym tempie. Profesjonalne grupy cyberprzestępcze skoncentrują się w tym roku na włamywaniu się do dostawców usług MSP, aby dystrybuować oprogramowania ransomware do większych grup potencjalnych ofiar.

Oprócz ataków na łańcuchu dostaw Bitdefender spodziewa się również wzrostu wykorzystania exploitów zero-day w niektórych atakach ukierunkowanych. W 2021 r. Bitdefender odnotował wzrost luk zero-day we wszystkich głównych stosach technologicznych (Chrome, Exchange, Office, Windows 10, iOS). Jednak istnieje więcej luk w zabezpieczeniach niż zero-day, które pozwolą cyberprzestępcom wyrządzić poważne szkody firmom. Narzędzia takie jak CobaltStrike będą coraz częściej przyjmowane przez operatorów szkodliwego oprogramowania.

"Cyberprzestępcy znajdują inspirację w społeczności - jeśli jedna grupa zyskuje sławę dzięki wykorzystaniu istniejących narzędzi, reszta społeczności pójdzie w jej ślady. Emotet jest doskonałym przykładem takiego zachowania, ponieważ ponownie rośnie i z powodzeniem wykorzystuje sygnały nawigacyjne CobaltStrike do przyspieszenia instalacji oprogramowania ransomware w sieciach korporacyjnych" - mówi Radu Portase, główny kierownik techniczny w Bitdefender.

4. Naruszanie danych - bardziej inteligentny phishing
W miarę jak dane osobowe skradzione w wyniku naruszeń danych stają się coraz szerzej dostępne dla cyberprzestępców, kampanie spamowe będą bardziej przemyślane i ukierunkowane. Nazwiska i numery telefonów, a także inne ujawnione informacje takie jak hasła, adresy zamieszkania, zestawienia będą wykorzystywane do lepiej dostosowanych i bardziej przekonujących kampanii phishingowych lub wymuszeń.

"W najbliższym czasie spear phishing, whaling, czyli ataki na osoby decyzyjne, BEC (Business Email Compromise) oraz EAC (Email Account Compromise) staną się jeszcze bardziej wyrafinowane. Nadal pozostaną wektorem ataków na firmy oraz zdalnych pracowników" - przewiduje Adrian Miron, kierownik Laboratorium Filtrowania Treści w Bitdefender.

Oszustwa z 2022 r. prawdopodobnie wykorzystają internetowe procesy rekrutacyjne narzucone przez pandemię koronawirusa. Cyberprzestępcy zaczną też podszywać się pod firmy, aby nakłonić potencjalnych kandydatów do infekowania ich urządzeń za pomocą popularnych załączników do dokumentów.

5. IoT, infrastruktura sieciowa i czarny rynek w sieci
2022 prawdopodobnie przyniesie znaczny wzrost ataków na infrastruktury chmurowe, w tym również te obsługiwane przez najważniejszych graczy.

"Błędy w konfiguracji i brak wykwalifikowanych pracowników ds. bezpieczeństwa cybernetycznego odegrają znaczącą rolę w naruszeniach danych oraz infrastruktury" - zauważa Catalin Cosoi, główny strateg ds. bezpieczeństwa w Bitdefender.

W związku z tym, że organizacje przygotowują się do tego, aby praca zdalna stała się zjawiskiem powszechnym, wiele starszych usług musi być przenoszonych do chmury. To z kolei otwiera przestrzeń do ataków dla cyberprzestępców. Wraz z rozwojem ekosystemu kryptowalut, nastąpi wzrost zainteresowania cyberprzestępców atakami na usługi wymiany walut, a także oszustw związanych z cyfrowymi walutami.

Inny powodem do niepokoju jest telematyka pojazdów. Producenci aut próbują tworzyć usługi lub zarabiać na informacjach wysyłanych przez pojazdy na drogach. Jednak kradzież danych to tylko część powodów do niepokoju, ponieważ cyberprzestępcy mogą wykorzystać pojazdy połączone z Internetem, aby ułatwić kradzież, uzyskać nieautoryzowany dostęp, a nawet przejąć zdalną kontrolę nad samochodem.

Na osobną uwagę zasługuje, to co dzieje się na czarnych rynkach w sieci. W latach 2020-2021 działały one chaotycznie, do czego przyczyniły się skoordynowane działania organów ścigania. W 2022 roku do nieczystej gry włączą się nowi pretendenci, którzy mogą przejąć nawet 50 procent nielegalnych transakcji odbywających się w sieci.

Źródło: Bitdefender

Logowanie i rejestracja