Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Kradzież tożsamości zamiast handlu narkotykami...

HackerGangi porzucają tradycyjne formy przestępstw na rzecz nielegalnych działań w cyberprzestrzeni. Za sprawą technologii, która stała się integralną częścią naszego życia, każdy, kto posiada smartfon, może spróbować swoich sił jako cyberprzestępca. Rozwój kryptowalut i związana z tym anonimowość zwracają uwagę osób, które wcześniej popełniały bardziej tradycyjne przestępstwa.

Specjaliści ds. cyberbezpieczeństwa skupiają się zwykle na największych, najbardziej spektakularnych przypadkach ataków. Jednak jak przekonują eksperci Cisco Talos, większość naruszeń bezpieczeństwa to stosunkowo drobne, mało wyrafinowane przestępstwa, gdzie atakujący wykorzystują brak uwagi użytkowników i wzrost popularności pracy zdalnej. Ich skala jest jednak duża, gdyż wbrew powszechnej opinii, aby zostać cyberprzestępcą nie trzeba posiadać specjalistycznej wiedzy.

W 2021 roku Internet Crime Complaint Center (IC3), wydział FBI zajmujący się analizą zgłoszeń naruszeń cyberbezpieczeństwa, otrzymał ponad 847 tysięcy zawiadomień. Oznacza to niemal dwukrotny wzrost względem 2019 r., kiedy zgłoszonych cyberincydentów było ok. 467 tys. Zdaniem ekspertów Cisco Talos jest on ściśle związany z wybuchem pandemii i masowym przejściem na model pracy i nauki zdalnej, co ułatwiło zadanie osobom chcącym dokonywać przestępstw w przestrzeni cyfrowej. Warto dodać, że zgłaszane zdarzenia wiązały się ze średnią stratą ok. 8 tys. USD.

Cyberprzestępcy nie zawsze noszą białe kołnierzyki
W przeszłości cyberprzestępczość była postrzegana jako domena białych kołnierzyków. Trzeba było posiadać odpowiednią wiedzę, umiejętności i sprzęt. Teraz technologia stała się na tyle integralną częścią naszego życia, że każdy, kto posiada smartfon, może spróbować swoich sił jako cyberprzestępca. Rozwój kryptowalut i związana z tym anonimowość zwracają uwagę osób, które wcześniej popełniały bardziej tradycyjne przestępstwa. Obecnie nie muszą oni wychodzić na ulicę, aby szybko się wzbogać, a jednocześnie ryzyko wpadki znacznie maleje.

"Cyberprzestępcy mogą działać na dwa sposoby - aktywnie gromadzić dane, co może wymagać szczególnej wiedzy w zakresie technologii, łamania zabezpieczeń i mechanizmów działania złośliwego oprogramowania lub po prostu kupić potrzebne im informacje. Istnieje wiele forów, na których cyberprzestępcy mogą pozyskiwać skradzione dane, w tym nazwiska, adresy, numery ubezpieczenia społecznego i inne istotne informacje umożliwiające popełnienie oszustwa lub kradzieży tożsamości" - tłumaczy Nick Biasini z Cisco Talos.

Kradzież tożsamości zamiast handlu narkotykami
W miarę jak coraz więcej przestępców angażuje się w działania w przestrzeni cyfrowej, zmniejszeniu powinna ulec liczba innych rodzajów łamania prawa. Jednak nie wszystkie nielegalne działania są sobie równe, a wyzwaniem staje się jak je porównać. Eksperci Computer Security Incident Response Team (CSIRT) z firmy Cisco zaczęli przyglądać się rodzajom przestępstw, które są powszechnie ścigane w Ameryce i skupili się na tych związanych z narkotykami. Jak wynika z danych policji nowojorskiej (NYPD), liczba przestępstw narkotykowych w ciągu ostatnich ośmiu lat znacząco spadła. Zdaniem specjalistów z Cisco Talos uliczne gangi porzucają tradycyjne formy łamania prawa na rzecz nielegalnych działań w cyberprzestrzeni. Odchodzą od narkotyków i dokonują oszustw online.

Małe cyberataki nikną w tłumie
Jak zauważają eksperci Cisco Talos, atakujący decydują się na dokonywanie oszustw na stosunkowo małe kwoty, gdyż dzięki temu zwiększają szansę, że nie zostaną złapani. Z perspektywy cyberprzestępcy o wiele łatwiej i bezpieczniej jest wykorzystać skradzioną kartę kredytową i np. kupić kartę podarunkową o wartości 500 USD w dużym, sieciowym sklepie niż prać skradzione 10 000 USD w podobny sposób. Im większa skala ataku, tym większe prawdopodobieństwo wzbudzenia zainteresowania ze strony organów ścigania. Tymczasem cyberprzestępcy chcą za wszelką cenę pozostać niezauważeni, niknąc w tłumie wysłanych wiadomości, autoryzacji i transakcji dokonywanych online. Bacznie obserwują trendy i aktywnie szukają nowych możliwości zarobku. Doskonały przykład stanowi pandemia, podczas której cyberprzestępcy dokonywali oszustw związanych z funduszami pomocowymi na COVID-19 i zasiłkami dla bezrobotnych. W wielu przypadkach nie wymagało to specjalistycznej wiedzy z zakresu nowych technologii.

Więcje informacji znajdziesz pod tym adresem.

Źródło: Cisco

Logowanie i rejestracja