Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Liczba nowych wariantów ransomware rośnie lawinowo. Jak się bronić?

RansomwareKrajobraz cyberzagrożeń w ostatnim czasie rozwija się niezwykle dynamicznie, szczególnie w przypadku ataków ransomware. Według raportu Threat Landscape, stworzonego przez analityków z FortiGuard Labs firmy Fortinet, w ciągu pierwszej połowy 2022 roku nastąpił wzrost o prawie 100% liczby wariantów tego rodzaju oprogramowania. Specjaliści ds. cyberbezpieczeństwa muszą być na bieżąco z nowymi rodzajami zagrożeń, aby mieć pewność, że wdrażają najlepsze rozwiązania ochronne przed ransomware.

Derek Manky z FortiGuard Labs przedstawia najważniejsze wnioski z raportu Threat Landscape i wskazuje, na co zespoły odpowiedzialne za cyberbezpieczeństwo powinny zwrócić szczególną uwagę w nadchodzących tygodniach i w 2023 roku.

Jakie są kluczowe wnioski z raportu o zagrożeniach?
Derek Manky: Istnieje wiele interesujących danych, ale niektóre z nich są dla mnie najważniejsze, gdy rozmawiam ze specjalistami ds. cyberbezpieczeństwa. Na przykład analiza luk w urządzeniach końcowych pod względem ich liczby oraz możliwości wykrycia ujawnia ścieżki, którymi cyberprzestępcy mogą próbować uzyskać dostęp do danych. Chociaż nigdy nie możemy w pełni przewidzieć, w co przestępcy uderzą w następnej kolejności, daje nam to dobre pojęcie o tym, gdzie zaczynają węszyć. Jest to niezwykle pomocne dla osób odpowiedzialnych za zabezpieczanie infrastruktury IT i pozwala im wykryć cyberataki na wczesnym etapie.

Otrzymuję również wiele pytań o przyszłość ataków ransomware. Nasz raport pokazuje, że zagrożenie to wciąż się zmienia, a oszuści wprowadzają coraz więcej wariantów w modelu usługowym Ransomware-as-a-Service (RaaS). W pierwszej połowie 2022 roku FortiGuard Labs zaobserwowało łącznie 10 666 wariantów ransomware, w porównaniu z zaledwie 5400 w poprzednim półroczu. RaaS, ze swoją popularnością w dark webie, nadal jest główną siłą napędową przemysłu cyberprzestępców i zmusza firmy do nieustannego wdrażania nowych rozwiązań ochronnych.

Warto również podkreślić, że wśród ośmiu najpopularniejszych taktyk skoncentrowanych na urządzeniach końcowych, unikanie obrony było zdecydowanie najczęściej stosowane przez twórców szkodliwego oprogramowania. Próbują omijać systemy obronne poprzez ich maskowanie.

Dlaczego złośliwe oprogramowanie typu wiper staje się coraz bardziej powszechne?
Derek Manky: Wojna w Ukrainie przyczyniła się do znacznego wzrostu liczby rodzajów złośliwego oprogramowania bezpowrotnie kasującego dane, którego celem jest przede wszystkim infrastruktura krytyczna. Tylko w ciągu pierwszych sześciu miesięcy 2022 r. zidentyfikowaliśmy co najmniej siedem nowych wariantów wiperów, które zostały wykorzystane w różnych kampaniach przeciwko organizacjom rządowym, wojskowym i prywatnym. Liczba ta jest znacząca, ponieważ jest zbliżona do łącznej liczby rodzajów wiperów, które zostały publicznie wykryte od 2012 roku. Dodatkowo, pochodziły one nie z jednej lokalizacji, ale zostały wykryte w 24 krajach, oprócz Ukrainy, i to nie tylko w Europie. Trend pojawiania się nowych wariantów złośliwego oprogramowania typu wiper ujawnia niepokojącą ewolucję w kierunku bardziej destrukcyjnych i wyrafinowanych technik ataku, które niszczą dane poprzez ich skasowanie. Nie są one ograniczone do jednego celu lub regionu i będą wykorzystywane w różnych przypadkach, kampaniach i celach.

Jakie rozwiązania w zakresie ochrony i zapobiegania ransomware powinny wdrożyć przedsiębiorstwa?
Derek Manky: Gdy osoby odpowiedzialne za cyberbezpieczeństwo zyskują głębsze zrozumienie celów i taktyk stosowanych przez przestępców, mogą lepiej dostosować obronę do szybkiego reagowania na zmieniające się techniki ataków. Ponadto, wiedza o rodzaju zagrożeń ma kluczowe znaczenie dla ustalenia priorytetów strategii obrony. Dodatkowo powinno się poświęcać czas na edukowanie pracowników w zakresie cyberbezpieczeństwa, ponieważ muszą oni być na bieżąco z nowymi zagrożeniami oraz sposobami reagowania na nie.

Dzisiaj warto korzystać z osiągnięć sztucznej inteligencji i uczenia maszynowego w celu zapobiegania cyberatakom. Widzialność sieci w czasie rzeczywistym, ochrona i remediacja, w połączeniu z dostępem do sieci w modelu Zero Trust oraz zaawansowanym wykrywaniem zagrożeń w urządzeniach końcowych i reagowaniem na nie mają znaczenie krytyczne dla zachowania bezpieczeństwa. Zaawansowane narzędzia ochronne mogą pomóc w łagodzeniu skutków ataków już na ich wczesnym etapie.

Zintegrowane platformy cyberbezpieczeństwa, bazujące na sztucznej inteligencji i mechanizmach uczenia maszynowego, z zaawansowanymi funkcjami wykrywania i reagowania na zagrożenia, zasilane informacjami o atakach, są ważne dla zapewnienia ochrony na brzegu wszystkich sieci hybrydowych.

Co jeszcze trzeba wziąć pod uwagę, myśląc o ochronie i zapobieganiu atakom ransomware?
Derek Manky: Cyberprzestępcy nieustannie udoskonalają arsenał swoich metod ataku, aby unikać wykrycia i powiększać zasięg swoich przestępczych sieci partnerskich, by maksymalizować możliwości narzędzi takich jak Ransomware-as-a-Service. Ponadto, stosują coraz bardziej wyrafinowane i agresywne metody działań, takie jak oprogramowanie wiper. Osoby odpowiedzialne za zabezpieczanie infrastruktury IT powinny przede wszystkim zidentyfikować potencjalne ścieżki ataku i uniemożliwić przestępcom dotarcie do danych. Oszuści chcą maksymalizować efekty włamań, dlatego ich wyrafinowanie, tempo i skala stają się coraz większe - to są realne problemy, z którymi muszą mierzyć się dzisiaj specjaliści ds. cyberbezpieczeństwa.

Źródło: Fortinet

Logowanie i rejestracja