Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało
Co wiemy o sztucznej inteligencji? Niewiele, a i tak za mało

Ponad 40% z nas ma codziennie do czynienia ze sztuczną inteligencją, ale tylko co druga osoba jest w stanie wytłumaczyć czym w ogóle ów termin właściwie jest, podaje firma Entrata. Być może dlatego coraz częściej zdarza się, że zaawansowane algorytmy zaskakują ludzi swoimi wnioskami, a przecież to syntety...

Czytaj więcej...

Zrozumieć Kubernetes
Zrozumieć Kubernetes

Jednym z coraz popularniejszych tematów w branży IT są systemy kontenerowe, a w szczególności Kubernetes. Raport VMware na temat Kubernetes za rok 2021 pokazuje, że z jednej strony platforma ta jest coraz chętniej wykorzystywana, choć z drugiej strony brak jest jednak specjalistycznej wiedzy na jej temat,...

Czytaj więcej...

Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]
Chmura nad Wisłą - tak, ale powoli [Cloud comupting w Polsce]

OVHcloud oraz Intel przyjrzały się rynkowi MŚP sprawdzając stopień wykorzystania cloud. Badanie  wykazało, że podczas pandemii chmurą zainteresowało się 41 proc. firm, a 71 proc. planuje kolejne wdrożenia. Ankietowanych zapytano także o plany, motywacje i kryteria wyboru usług chmurowych oraz o to jak decydenci oc...

Czytaj więcej...

W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?
W zdrowiu i chorobie, czyli jak wybrać dobrego dostawcę chmury?

Wraz z popularnością chmury obliczeniowej, pojawia się na rynku coraz więcej dostawców usług cloud. Niestety jak ze wszystkim - im większy wybór, tym trudniej podjąć decyzję. To, jak ocenisz niezawodność i możliwości dostawcy usług chmurowych, któremu planujesz powierzyć dane i aplikacje swojej fir...

Czytaj więcej...

Aktualności

88 proc. firm doznało ataku hakerskiego. Trwa wyścig zbrojeń

Hacker9 na 10 dużych organizacji z Europy i Ameryki Północnej zwiększyło swoje budżety na bezpieczeństwo infrastruktury IT - wynika z raportu firmy Pentera. Firmy muszą się bronić, bo działania cyberprzestępców przybrały rozmiary frontalnej ofensywy.

“Wojna nie polega na tym, aby oczekiwać, iż wróg się nie zjawi, ale na tym, aby go odpowiednio przyjąć” - pisał chiński generał Sun Tze w “Sztuce Wojny”. Zasada ta pozostaje aktualna również w odniesieniu do cyberwojny. Badania Pentery pokazują, że 92 proc. firm  z obu stron Atlantyku zwiększyło wydatki na ochronę swoich sieci teleinformatycznych w ciągu ostatniego roku. Jak podaje Gartner, globalne wydatki na produkty i usługi związane z bezpieczeństwem informacji i zarządzaniem ryzykiem wzrosną w 2023 o 11,3 proc., osiągając wartość ponad 188,3 mld USD.

Cyberprzestępcy destabilizują Zachód

"Niestabilna sytuacja geopolityczna napędza wyścig zbrojeń również w sieci. Państwa takie jak Rosja, Chiny czy Korea Północna opłacają cybergangi urządzające najazdy na infrastrukturę krytyczną, rządową i finansową w celu zaburzenia pokoju społecznego w krajach zachodnich, w tym także w Polsce. Cyberprzestępczości sprzyja też powszechna cyfryzacja, inflacja i kryzys ekonomiczny" - mówi Krzysztof Wójtowicz z ICsec, licencjonowanego dostawcy usług z dziedziny cyberbezpieczeństwa dla przemysłu. I dodaje "Państwa i operatorzy infrastruktury krytycznej, mając przeciwko sobie coraz bardziej zdeterminowanego i lepiej uzbrojonego przeciwnika, muszą być zawsze o krok przed hakerami. To ogromna odpowiedzialność, bo stawką są nie tylko dotkliwe straty finansowe, ale też, gdy mówimy o cyberataku na wodociągi czy elektrownie, również zagrożenie dla ludzkiego życia i zdrowia".

Raport Pentery pokazuje, że 88 proc. organizacji zostało zaatakowanych w 2022 roku. Średni koszt przywrócenia systemu po cyberuderzeniu to 5 mln dolarów. Z zagrożeniami mierzyć się muszą również polskie firmy - niedawno opublikowane badanie firmy WMware pokazuje, że co trzeci dostawca usług kluczowych (32 proc.) w 2022 roku poniósł szkodę w wyniku ataku hakerów.

Z czym na hakerów?

Firmy nie chcą czekać, aż hakerzy złamią ich zabezpieczenia, dlatego weryfikują swoją odporność, przeprowadzając testy penetracyjne. To symulowane ataki na własne systemy czy aplikacje, realizowane w taki sam sposób jak robią to hakerzy, ale mające na celu wykrycie luk w zabezpieczeniach, umożliwiających docelowo hakerom wykradanie informacji, zablokowanie systemu, wymuszenie okupu czy też całkowite zniszczenie systemu klienta.

Na taki krok zdecydowało się 86 proc. zbadanych przedsiębiorstw. Rozwiązanie to ma jednak swoje wady. 45 proc. organizacji, które zdecydowały się na testy penetracyjne, stwierdziło, że zakłócają one pracę przedsiębiorstwa oraz stwarzają ryzyko dla stabilności działania aplikacji biznesowych oraz dostępności usług. Z tego powodu firmy ograniczają częstotliwości symulacji do minimum, skłaniając się ku dywersyfikacji działań.

Eksperci Pentery, firmy oferującej testy penetracyjne, przyznają, że same symulacje to zbyt mało, by mówić o skutecznych zasiekach przeciwko hakerom. Badanie wykazało, że firmy korzystają średnio z 44 rozwiązań z zakresu cyberbezpieczeństwa.

Wiedzieć co w sieci piszczy

Odpowiedzią na ofensywę hakerów jest strategia głębokiej obrony, w ramach której wiele rozwiązań bezpieczeństwa jest nakładanych warstwowo, aby jak najlepiej chronić krytyczne zasoby.

"Pamiętajmy, że maszyny w zakładzie przemysłowym komunikują się między sobą, a także z siecią zewnętrzną. Połączenie sieci OT i IT jest jak odsłonięta gardziel w zbroi - czuły punkt każdego systemu, w który uderzają hakerzy. Miarą dojrzałości systemu cyberzabezpieczeń jest więc to, czy wiemy co w sieci piszczy. Aby mieć taką wiedzę, należy monitorować w czasie rzeczywistym ruch sieciowy pod kątem wykrywania anomalii, wprowadzać uwierzytelnianie dostępu, a także izolować urządzenia, które komunikować się ze sobą nie muszą. Obiekt przemysłowy pozbawiony takich zastosowań w obecnych czasach nie tylko nie jest bezpieczny, ale stanowi poważne zagrożenie dla bezpieczeństwa publicznego" - wyjaśnia Krzysztof Wójtowicz z ICsec.

Źródło ICsec