Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Ekspert Veeam radzi jak chronić dane podczas Black Friday'owych zakupów

Black Friday Cyber MondayStatystyki CERT Polska wskazują, że w 2022 roku liczba incydentów i zagrożeń związanych z najpopularniejszymi portalami zakupowymi i sklepami internetowymi była już niemal 7-krotnie wyższa niż w roku 2020. Na świecie w drugim kwartale tego roku liczba ataków polegających na przejęciu konta była aż o 354% wyższa niż w 2022 roku. W rozpoczynającym się okresie wyprzedażowym miliony Polaków będą poszukiwały okazji i promocji, co będzie też skrzętnie wykorzystywane przez cyberprzestępców. Pojawia się więc pytanie - jak dbać o bezpieczeństwo swoich danych?

W okresie wyprzedaży uwaga użytkowników jest bardziej rozproszona. Wielu z nas czeka też na przesyłkę, więc maile i SMS-y od „firmy kurierskiej” nie zapalają czerwonych lampek. Wystarczy jednak kliknięcie w jeden złośliwy link lub załącznik, aby paść ofiarą ataku ransomware i stracić dostęp do swoich danych, a nawet środków z konta.  Andrzej Niziołek, dyrektor regionalny na Europę Środkowo-Wschodnią w Veeam wskazuje pięć podstawowych zasad, którymi warto kierować się zarówno podczas Black Friday, jak i na co dzień.

1. Silne hasła i uwierzytelnianie dwuskładnikowe
Używanie prostych haseł oraz ich powielanie w wielu serwisach zwiększa ryzyko przejęcia konta. Przestępcy często wykorzystują dane z wcześniejszych wycieków do próby włamania się na inne konta użytkowników. Dlatego, aby utrudnić im zadanie, kluczowe jest stosowanie silnych i unikalnych haseł oraz uwierzytelniania dwuskładnikowego w postaci SMS-a, kodu autoryzacyjnego czy tokena.

2. Zwracanie uwagi na fałszywe wiadomości
Obecnie fałszywe strony internetowe i wiadomości phishingowe mogą na pierwszy rzut oka wyglądać bardzo przekonująco. Przestępcy liczą na wykorzystanie pośpiechu i nieuwagi potencjalnej ofiary, coraz częściej wykorzystują też sztuczną inteligencję, żeby dopracowywać i udoskonalać swoje ataki. Warto więc zachować szczególną ostrożność, zwłaszcza jeśli nadawca wiadomości daje nam bardzo niewiele czasu na podjęcie decyzji lub wymaga szybkiej reakcji. Zanim klikniemy w link czy załącznik zawsze sprawdźmy adres, z którego przysłano wiadomość, jej treść, adres strony, do której jesteśmy kierowani. Zamiast klikać w link z wiadomości lepiej jest ręcznie wyszukać ją w przeglądarce. Aby zwiększyć poziom swojego bezpieczeństwa warto też stosować filtry antyspamowe w poczcie elektronicznej.

3. Monitoring transakcji bankowych
Brak monitorowania aktywności na kontach bankowych i kartach kredytowych może prowadzić do opóźnienia w wykrywaniu nieautoryzowanych transakcji. W przypadku kradzieży danych, szybka reakcja jest kluczowa w ograniczeniu strat finansowych. Regularne sprawdzanie historii transakcji i ustawienie powiadomień o działaniach na koncie może pomóc w szybkim wykrywaniu podejrzanych operacji, umożliwiając natychmiastowe zgłoszenie problemu do banku i zablokowanie karty. Jest to wątek istotny zwłaszcza w takim okresie jak Black Friday, kiedy to dzienna liczba operacji często wzrasta. Utrudnia to identyfikacje ew. podejrzanych aktywności na koncie.

4. Sprawdzanie stron internetowych
Zakupy w niesprawdzonych sklepach internetowych wiążą się z ryzykiem, związanym nie tylko z nieoryginalnymi produktami, ale nawet utratą pieniędzy z konta. Cyberprzestępcy stawiają fałszywe witryny sklepów z atrakcyjnymi ofertami, aby z ich pomocą przechwytywać dane logowania do konta w banku. Przed dokonaniem zakupu trzeba zawsze zweryfikować wiarygodność danego sklepu: sprawdzić recenzje i opinie innych użytkowników, kiedy powstała strona internetowa, czy korzysta z szyfrowanej transmisji danych. Jednocześnie pamiętajmy, że tzw. zielona kłódka przed adresem nie oznacza, że strona jest w pełni bezpieczna. Nadal może być wykorzystywana do ataków ransomware lub phishingu - przestępca może np. przechwycić stronę docelową i przekierowywać ruch na inny adres, a nawet uzyskać ważny certyfikat dla fałszywej strony phishingowej. Jeśli więc mamy jakiekolwiek wątpliwości lepiej odpuścić sobie zakup.

5. Tworzenie kopii zapasowych swoich danych
Nawet najbardziej świadomy zagrożeń użytkownik może stać się cele ataku i stracić dostęp do swoich danych. Dlatego każdy powinien się na taką sytuację przygotować: posiadać dodatkową ochronę i regularnie tworzyć kopie zapasowe wszystkich swoich danych. Dzięki temu będziemy mogli szybko przywrócić ważne zasoby i uniknąć niepotrzebnego stresu, a nawet bezpowrotnej utraty ważnych dla nas dokumentów czy zdjęć.

Zasady ochrony danych są ważne i potrzebne nie tylko podczas wydarzeń takich jak Black Friday i Cyber Monday - powinny być stosowane na co dzień, przez cały rok. Świadomość zagrożeń i podstawowych sposobów minimalizowania ryzyka ataku to podstawa bezpieczeństwa naszych danych.

Źródło: Veeam

Logowanie i rejestracja