Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Cztery porady na cyberbezpieczne wakacje

Work TravelPlanując letni wypoczynek nie można zapomnieć o bezpieczeństwie w sieci - przypominają eksperci ds. cyberbezpieczeństwa. Wiele osób nawet podczas letniego wypoczynku spędzi dużo czasu w internecie, łącząc się z publicznymi sieciami WiFi, sprawdzając pocztę elektroniczną i informując o swoich działaniach w mediach społecznościowych. Specjaliści z firmy Fortinet radzą, aby pamiętać w tym czasie o kilku podstawowych zasadach, które pomogą uniknąć kłopotów związanych z aktywnością cyberprzestępców.

1. Dokładnie sprawdzaj, z jaką siecią WiFi nawiązujesz połączenie
Zadbanie o bezpieczne połączenie z siecią jest absolutną podstawą zachowania tzw. „cyberhigieny”. Częstą pokusą dla urlopowiczów jest łączenie się z publicznymi sieciami Wi-Fi dostępnymi np. na lotniskach, w hotelach czy restauracjach. Oczywiście wiele z nich jest bezpiecznych. Trzeba jednak zachować w takich sytuacjach specjalną ostrożność. Przykładowo: przestępcy mogą stworzyć własną, niezabezpieczoną sieć Wi-Fi o nazwie zbliżonej do nazwy restauracji czy hotelu, w którym przebywa potencjalna ofiara. Gdy ta połączy się z taką siecią, może utracić informacje przepływające między jej urządzeniem a np. bankiem.

W tym scenariuszu przestępca w miejscu publicznym udostępnia router i sieć oznaczoną jako np. „Free Coffeshop WiFi”. Urządzenie to łączy się z internetem, a następnie przechwytuje cały ruch między użytkownikiem a docelową stroną www. W ten sposób przestępca zdobywa np. szczegóły płatności, adres czy dane logowania.

Jak odróżnić prawdziwy punkt dostępowy Wi-Fi od złośliwego? Najprościej jest poprosić obsługę obiektu, aby wskazała nazwę sieci oraz jej identyfikator (ang. SSID). Dobrym rozwiązaniem jest także zainstalowanie na swoich urządzeniach oprogramowania typu VPN, które stworzy bezpieczne połączenie i zaszyfruje je.

Dobrą praktyką jest całkowite wyłączenie Wi-Fi, dopóki nie będziemy w stanie zweryfikować wiarygodności punktu dostępowego. To samo dotyczy komunikacji Bluetooth - warto ją wyłączyć podczas podróży i używać tylko wtedy, kiedy jest to naprawdę niezbędne.

2. Uważaj na specjalne wakacyjne okazje
Przez kilka ostatnich sezonów wakacyjnych podróżowanie było utrudnione, a wyjazdy zagraniczne wiązały się z koniecznością przestrzegania licznych obostrzeń. W tym roku bez większych problemów można zwiedzać niemal całą Europę, a wiele osób w dobie wysokich cen za wycieczki szuka specjalnych okazji. Cyberprzestępcy dobrze o tym wiedzą, a że pojawiają się zawsze tam, gdzie istnieje dla nich szansa zarobku, trzeba szczególnie uważać na phishingowe wiadomości z próbą wyłudzenia danych, które wysyłane są pod przykrywką specjalnych ofert na wakacyjne wyjazdy.

Dlatego warto kierować się zasadą, że jeśli jakaś oferta czy promocja wyglądają zbyt pięknie na to, aby były prawdziwe, to najprawdopodobniej prawdziwe nie są. W razie otrzymania maila z podobną propozycją, należy przede wszystkim nie ulegać emocjom i starannie zweryfikować nadawcę wiadomości, a w razie dalszych wątpliwości, spróbować skontaktować się z firmą wskazaną jako autor komunikatu w inny sposób i sprawdzić, czy otrzymana oferta jest prawdziwa czy też nie.

3. Chroń hasła i dostęp do kont
Utrata dostępu do bankowości elektronicznej w czasie urlopu brzmi jak koszmar. Przestępcy czyhają jednak również na dane logowania do innych serwisów, jak media społecznościowe czy poczta elektroniczna. Aby w czasie urlopu bezpiecznie z nich korzystać, warto włączyć wszędzie tam, gdzie to możliwe, dwuskładnikową weryfikację dostępu do konta, np. poprzez wpisanie kodu z SMS-a. Co więcej, przychodzący SMS może zaalarmować o sytuacji, kiedy przestępca próbuje zalogować się np. na konto e-mail czy bankowe, i dzięki temu możliwe będzie podjęcie odpowiednich kroków.

4. Edukacja, edukacja i - jeszcze raz - edukacja
Jak widać po powyższych przykładach, najważniejsze do zachowania bezpieczeństwa jest trzymanie się kilku prostych zasad. Poruszając się w cyfrowym świecie należy wdrażać bardzo podobne środki ostrożności, co w realnym. Przestrzeganie najważniejszych zasad cyberhigieny, śledzenie informacji o najbardziej popularnych metodach oszustw i zwyczajne zachowanie zdrowego rozsądku w obliczu „niepowtarzalnych” ofert, w połączeniu z odpowiednimi zabezpieczeniami, pozwolą uczynić cyfrowy świat o wiele bezpieczniejszym miejscem.

Źródło: Fortinet

Logowanie i rejestracja