Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Aktualności

Zgłoszenia cyberataków pomagają w walce z przestępcami

CyberatakNa poprawę bezpieczeństwa IT wpływa nie tylko dbałość o prawidłowe zabezpieczenie systemów informatycznych i ich stały monitoring, ale również zgłaszanie tego typu zdarzeń odpowiednim organom. Duże zmiany w tym obszarze, także z perspektywy przedsiębiorców, przynosi dyrektywa NIS2.

Zdani na siebie
"Gdy jesteśmy osobą prywatną lub mniejszym przedsiębiorcą to odpowiedzialność za dobre zabezpieczenie naszych zasobów przed atakiem spoczywa przede wszystkim na nas samych. Niestety nie jest tak, jak w przypadku pożaru, kiedy w sytuacji kryzysowej możemy liczyć na pomoc strażaków. Jeśli chodzi o szukanie pomocy to przedsiębiorcy w większości polegają na doradztwie specjalistycznych firm zajmujących się bezpieczeństwem IT. Podmioty te blisko współpracują z globalnymi dostawcami, korzystając tym samym z ich wiedzy i potencjału badawczego w zakresie cyberbezpieczeństwa. Taka forma kooperacji umożliwia dostęp do informacji na temat nowych rodzajów zagrożeń ze strony przestępców oraz do specjalistycznego doradztwa i szkoleń z zakresu skutecznej ochrony przed cyberzagrożeniami" - mówi Piotr Zielaskiewicz, menadżer produktu w Stormshield, wytwórcy rozwiązań z obszaru cyberbezpieczeństwa.

Dyrektywa NIS2 wiele zmieni
Eksperci zwracają uwagę na przyspieszenie w ostatnich latach prób uregulowania kwestii bezpieczeństwa w cyberprzestrzeni na poziomie państwowym i międzynarodowym. Dla polskiej rzeczywistości mocnym katalizatorem zmian są dyrektywy europejskie. Założenia najnowszej, dyrektywy NIS2 obejmują obowiązki takie jak zgłaszanie incydentów i zagrożeń, zarządzania kryzysowego, opracowania odpowiednich polityk oraz procedur testowania i audytów, a także stosowanie rozwiązań technologicznych adekwatnych do ryzyka.

"Wdrożenie skutecznej ochrony sieci firmowej nie sprowadza się do zakupu dedykowanych do tego urządzeń. Stoi za tym także szereg innych działań - przyjęcie i przestrzeganie odpowiedniej polityki bezpieczeństwa, kwestie związane z zatrudnieniem specjalistów, którzy będą za tę dziedzinę odpowiedzialni czy ewentualna zmiana obecnej infrastruktury IT, jeśli dotychczasowa jest przestarzała czy też niewystarczająca. By wprowadzić to wszystko potrzeba czasu i odpowiedniego budżetu. To trochę jak z przygotowaniami do ślubu, wybieramy wszystko z największą starannością, uwagą, sprawdzamy każdy najmniejszy element, by wszystko tego dnia było idealne. Podobnie jest ze skuteczną ochroną przez cyberprzestępcami, wszystko musi być przemyślane, odpowiednio dobrane i nadzorowane" - zaznacza Piotr Zielaskiewicz.

Zgłoszenie cyberataku na policję - czy warto?
"Osobiście uważam, że warto. Choćby po to, aby budować świadomość instytucji i wiedzę o problemie, co pozwala lepiej przewidywać przyszłe zdarzenia. Niestety z naszych doświadczeń wynika, że większość ataków nie jest zgłaszana, choć nie dysponuję szczegółowymi statystykami na ten temat. Często przedsiębiorcy koncentrują się po prostu na minimalizowaniu szkód i poprawianiu swoich technologii zabezpieczających. Obawiają się, że ewentualne śledztwo, konieczność dostarczania wielu dodatkowych informacji z wewnętrznych systemów informatycznych będzie dla nich ciężarem i dodatkową komplikacją, która niekoniecznie przybliży śledczych do osiągnięcia celu" - komentuje Piotr Zielaskiewicz.

Zdaniem ekspertów w ostatnim latach w Policji wiele się zmienia - rosną kompetencje wydziałów ds. walki z cyberprzestępczością. Proste oszustwa związane z Internetem (jak wyłudzenia na serwisach transakcyjnych czy ogłoszeniowych), których statystycznie jest bardzo wiele to domena, w której policja coraz częściej może wykazać się skutecznością. Jednak w wypadku poważnych ataków, wymagających zaawansowanej analizy, często pozostaje ona bezradna. Również dlatego, że ataki te niejednokrotnie mają ponadpaństwowy charakter i bez międzynarodowej współpracy służb niewiele można osiągnąć.

"Wygląda na to, że rozwój technologii jest jeszcze szybszy i luka w kompetencjach między cyberprzestępcą a ścigającym go policjantem niekoniecznie się zmniejsza. Nie zmienia to jednak faktu, że należy cały czas podnosić kompetencje, zarówno w firmach, jak i instytucjach" - dodaje ekspert Stormshield.

Zgłoszenia takich zdarzeń, również sygnały od osób prywatnych, przyjmuje także państwowy CERT NASK, który odpowiada m.in. za monitorowanie zagrożeń cyberbezpieczeństwa i incydentów na poziomie krajowym. W ten sposób ma możliwość gromadzenia informacji dających lepszy obraz zagrożeń, na które narażone są osoby prywatne i przedsiębiorcy.

Źródło: Stormshield