Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Sztuczna inteligencja w walce z cyberprzestępczością

AI CybersecurityAtaki hakerskie to poważne zagrożenie dla każdej organizacji. Problem jest o tyle istotny, że jak wskazują dane CogniClick, w 2022 roku na polskie przedsiębiorstwa przeprowadzono ponad 1000 ataków hakerskich tygodniowo. Niepokojący trend potwierdza także badanie Dell Technologies, z którego wynika, że ponad połowa „katastrof” ma swoją przyczynę w atakach cybernetycznych, co jest wzrostem o 11 p.p. w stosunku do 2022 roku. Z kolei według danych Statista globalny koszt cyberzagrożeń wyniesie 150 mld USD do końca br. Stawka w kontekście bezpieczeństwa IT jest więc niezwykle wysoka, a to z kolei rodzi pytanie: jakie kroki powinny podjąć organizacje, aby chronić swoje zasoby?

Rosnące zagrożenie cyberatakami

"Tak duży wzrost i powszechny charakter działań hakerów wymaga szczególnej uwagi każdego przedsiębiorstwa. Trzeba również mieć świadomość, że cyberataki są niezwykle skuteczne - np. DDoS czy ransomare. Przestępcy wykorzystują coraz bardziej wyrafinowane metody jak infekowanie kodów baz danych czy spoofing, polegający na podszywaniu się pod zaufanych użytkowników sieci. Nowe metody ataków powstają w zasadzie bez przerwy" - komentuje  Stanisław Borkowski, Dyrektor Pionu Jakości i Bezpieczeństwa w Polcom.

Co więcej, dziś w zasadzie każdy może przeprowadzić taki atak. Już za równowartość kilkunastu dolarów można zlecić atak DDoS, paraliżujący serwery.

"Z najnowszego raportu firmy Cyberangel wynika, że już prawie 90 proc. ataków jest wykonywanych przy użyciu oprogramowania zewnętrznego albo działań wyspecjalizowanych, działających na zlecenie firm. Coraz mniej ataków przeprowadzają pojedynczy cyberprzestępcy. Cybercrime staje się coraz bardziej lukratywną działalnością" - podkreśla Borkowski.

W obliczu coraz częstszych i poważniejszych ataków hakerskich, Unia Europejska wprowadziła dyrektywę NIS 2, która nakłada na organizacje krytyczne wymogi w zakresie monitorowania zasobów i sieci.

"W świetle nowych przepisów, każdy incydent musi zostać zgłoszony, a niedopełnienie obowiązków grozi karami finansowymi. NIS 2 umożliwia także cykliczne audyty sieci i bezpieczeństwa przez uprawnione podmioty, które sprawdzają, czy deklaracje nt. stanu zabezpieczeń są zgodne z rzeczywistością" - mówi Mariusz Juranek, Dyrektor Handlowy w Polcom.

Nowe technologie wspomagają cyberbezpieczeństwo

Ogromna ilość danych do analizy - codziennie wytwarza się ich 328 mln terabajtów, podaje ACCA - oraz coraz bardziej skomplikowane infrastruktury do monitorowania, sprawiają, że przeciwdziałanie atakom staje się coraz trudniejszego dla człowieka. Jednym ze sposobów na poprawę efektywności wykrywania zagrożeń jest sztuczna inteligencja, która wspomaga zespoły ds. bezpieczeństwa. Jej wykorzystywanie jest coraz powszechniejsze, coraz więcej produktów i usług cybersecurity opiera się na samouczących się algorytmach. Przyszłość bezpieczeństwa IT w wykorzystaniu AI widzi Biały Dom, który organizuje konkurs na najlepsze zabezpieczenia i rozwiązania oparte na technologii sztucznej inteligencji.

Samokształcące się algorytmy są już powszechnie wykorzystywane w ramach SOC - Security Operations Center. Algorytmy AI i ML służą do wykrywania zagrożeń - podejrzanego ruchu w sieci, nietypowego zachowania użytkowników. Wykryte anomalie są dalej sprawdzane przez zespół bezpieczeństwa, ale to AI jest na pierwszej linii frontu. Algorytmy wspomagają również odpowiedzi na zagrożenia. Według danych Darktrace, sztuczna inteligencja skraca czas reakcji na próbę ataku o 92 proc.

"Rozwiązania technologiczne mają także wpływ na działania prewencyjne. Algorytmy mogą pomóc wykryć luki w zabezpieczeniach w dużo krótszym czasie niż zrobiłby to ludzki pracownik bez wspomagania. Dzięki AI można także szybciej zidentyfikować korelację między incydentami, co zdecydowanie wpływa na uszczelnienie zabezpieczeń. Innym zastosowaniem sztucznej inteligencji jest analiza behawioralna użytkowników sieci i wykrywanie spoofingu. Jest to istotne ponieważ  coraz więcej ataków jest wykonywanych przy pomocy przejętych danych dostępowych" - podkreśla Juranek.

Tak zabezpieczone i monitorowane dane oraz zasoby są odporniejsze na ataki, co pozwala organizacji na skupieniu się na swoim podstawowym modelu biznesowym.

"Budowanie własnych rozwiązań w obszarze cyberbezpieczeństwa wewnątrz organizacji generuje znaczne koszty, które niekiedy trudno jest uzasadnić, jeśli obszar IT nie jest głównym polem działań firmy. Właśnie dlatego większość przedsiębiorstw obsługuje cyberbezpieczeństwo przy wsparciu partnerów - 91,5 proc. wydatków wg danych Canalys w tym obszarze jest kierowanych do specjalistycznych podmiotów. Z naszych obserwacji wynika także, że model usługowy daje możliwość sięgania po najbardziej zaawansowane technologie w obszarze cyberecurity, w tym AI, nawet mniejszym podmiotom, w tym w sektorze MŚP" - konkluduje Juranek.

Źródło: Polcom

Logowanie i rejestracja