Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Bitdefender: luty pod znakiem ataków ransomware

RansomwareRaport „The Bitdefender Threat Debrief” opisuje krajobraz cyberzagrożeń występujących w lutym. Autorzy zestawienia zauważają, że w pierwszych dniach wojny na Ukrainie nie doszło do spektakularnych cyberataków wymierzonych w infrastrukturę państw uczestniczących w konflikcie.

Specjaliści od bezpieczeństwa spodziewali się, ze wraz z wybuchem wojny dojdzie do eskalacji cyberataków. Jednak według danych telemetrycznych Bitdefendera incydenty były bardziej stonowane aniżeli początkowo się spodziewano. Do końca lutego nie pojawiły się żadne zweryfikowane raporty o naruszeniach przemysłowych systemów sterowania (ICS), takie jak chociażby ataki paraliżujące dostawy energii na Ukrainie w 2015 i 2016 roku. Co nie oznacza, że kolejne miesiące nie przyniosą ataków przeprowadzanych przez grupy APT wspierane przez państwa. Natomiast nadal bardzo niebezpieczne jest złośliwe oprogramowanie ransomware. Coraz częściej początkowym wektorem ataku jest spear phishing, czyli działanie ukierunkowane na konkretne osoby, najczęściej pracujące w firmach będących w zainteresowaniu hakerów.

Statyczne silniki antymalware Bitdefendera wykryły 244 rodziny oprogramowania ransomware - o 42 więcej niż w styczniu. Najbardziej rozpowszechniona była odmiana WannaCry (45 proc.), a następnie GandCrab (13 proc) oraz Cerber (11 proc.). Ransomware stanowi zagrożenie dla całego świata, w lutym występował on w 154 krajach. Najczęściej pojawiał się w: Stanach Zjednoczonych (23 proc.), Indie (14 proc.), Brazylia (12 proc.), Tajwan (10 proc.), Niemcy (9 proc.), Iran (9 proc.).

Trojany na Androida
„The Bitdefender Threat Debrief” zawiera również informacje dotyczące trojanów na Androida. W tej grupie zdecydowany prymat należał w lutym do Trojan.Downloader.DN. Jego udział wśród szkodników atakujących smartfony pracujące pod kontrolą systemu z zielonym ludzikiem wyniósł 57 proc. Malware jest dołączany do aplikacji pobieranych z Google Play i działa jako agresywne oprogramowanie reklamowe. Drugą pozycję w tym zestawieniu zajął InfoStealer.XY z 30 proc. udziałem. Trojan podszywa się pod mobilne antywirusy i eksfiltruje poufne dane, pobiera i instaluje inne złośliwe oprogramowanie oraz wyświetla adware.

Atak na homografy - Yahoo! na czele
Bitdefender sporządził na podstawie badań telemetrycznych listę 10 witryn, pod które najczęściej podszywają się napastnicy wykorzystujący do ataków domeny homograficzne.

Ataki homograficzne, będące wyrafinowaną formą phishingu, bazują na idei wykorzystywania podobnych znaków do podszywania się pod witryny znanych globalnych marek. Najprostsza forma  tego rodzaju oszustwa polega na zastąpieniu litery „O” na „0” np. g00gle.com. Według Bitdefender Lab w listopadzie 2021 roku napastnicy najczęściej podszywali się pod  Yahoo! Aż  43 proc. spośród wszystkich ataków homograficznych IDN wykorzystywało tą witrynę. Nieco mniejszym zainteresowaniem oszustów cieszył się Hotmail (28 proc.).

Bitdefender Labs wykrywa co minutę około 400 nowych incydentów bezpieczeństwa, a codziennie weryfikuje 30 miliardów zapytań o zagrożenia. Dostęp do tego typu danych pozwala uzyskać stosunkowo szeroki obraz na temat cyberataków.

Źródło: Bitdefender

Logowanie i rejestracja