Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Deepfake polityczny, AI tworząca phishing i inne cyberzagrożenia w 2024 roku

PrognozyDezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe - to główne zjawiska, które zdaniem Leszka Tasiemskiego, wiceprezesa WithSecure, będą kształtować krajobraz cyberzagrożeń w 2024 roku. Sztuczna inteligencja stworzy hakerom możliwość jeszcze szybszego działania w momentach ujawnienia luk bezpieczeństwa.

Ryzyka geopolityczne poważniejsze niż dotąd
Sytuacja geopolityczna na świecie jest skomplikowana i niestabilna. Wpływa to oczywiście również na krajobraz cyberzagrożeń. Z perspektywy Polski najpoważniejszym zagrożeniem pozostaje Rosja. Można spodziewać się nasilonych ataków typu DDoS (Distributed Denial of Service), w których grupa komputerów jest wykorzystywana do jednoczesnego „bombardowania” zapytaniami jednego celu, na przykład strony internetowej. Możliwe są też zakłócenia łączności spowodowane ingerencją w fizyczne elementy infrastruktury, takie jak podmorskie kable światłowodowe. Nie spowoduje to masowego cyfrowego blackoutu, ale może zakłócić funkcjonowanie sieci. Rosja jest krajem, który w kontaktach z Zachodem ma już niewiele do stracenia. Gangi cyberprzestępców raczej nie będą tam też ścigane, przeciwnie - mogą mieć coraz szersze pole do bezkarnego działania. W dalszej przyszłości Rosja może wręcz pójść w ślady Korei Północnej, która finansuje działanie państwa z cyberprzestępczej działalności (m.in. z pomocą grupy Lazarus).

Deepfake również w świecie polityki
2024 w wielu krajach będzie rokiem wyborczym. W Stanach Zjednoczonych wybrany zostanie prezydent, czeka nas też elekcja do Europarlamentu. Należy więc spodziewać się kampanii dezinformacyjnych na niespotykaną dotychczas skalę, z użyciem wcześniej niedostępnych technik, takich jak deepfakes. To jedno z przełomowych osiągnięć najnowszych algorytmów sztucznej inteligencji, które umożliwiają generowanie materiałów dźwiękowych czy wideo udających w zasadzie dowolną osobę. Zwłaszcza w okresach przedwyborczych czy w sytuacji napięć społecznych jest to doskonałe narzędzie do siania dezinformacji i prowadzenia skutecznych kampanii wpływu. Kluczowa zatem stanie się rola rzetelnego dziennikarstwa, ale też krytycznego podejścia do sensacyjnych informacji podawanych w mediach społecznościowych.

Sztuczna inteligencja używana w atakach phishingowych
Usługa ChatGPT jako pierwsza pokazała możliwości generowania tekstu naturalnego przez maszynę w prosty i łatwo dostępny sposób. Generatywna sztuczna inteligencja taka jak ChatGPT jest niezwykle przydatnym narzędziem do ataków phishingowych. Wiadomości mogą być generowane szybko, masowo i w sposób dopasowany do każdego odbiorcy, w różnych językach. Są przy tym dopracowane stylistycznie. Należy więc przygotować się na przyszłość, w której wiadomości phishingowe będą dla użytkowników nie do odróżnienia od tych wysłanych przez prawdziwe instytucje.

Krótszy czas na bezpieczne łatanie luk
Aktualizacje każdego oprogramowania, od przeglądarki internetowej po zarządzające pracą samochodu, zazwyczaj zawierają tzw. łatki bezpieczeństwa. Obecnie od momentu opublikowania informacji o podatności aplikacji do jej wykorzystania przez przestępców mija zazwyczaj kilka dni. Muszą ręcznie zmodyfikować złośliwe oprogramowanie, żeby móc wykorzystać nowe luki w zabezpieczeniach. Jednocześnie jest to bufor czasowy dla użytkowników czy firm, żeby zaktualizować wszystkie urządzenia i programy. Nowoczesne algorytmy mogą jednak zautomatyzować proces działania cyberprzestępców. Znacznie szybciej będą gotowi zacząć atak na nowo ujawnioną lukę, pozostawiając użytkownikom mniej czasu na zainstalowanie aktualizacji.

Szantaże dotyczące wykradzionych danych
Już od jakiegoś czasu można zaobserwować zmianę taktyki grup przestępczych korzystających z ransomware. Początkowo hakerzy ograniczali się do szyfrowania danych i żądania okupu za ich odzyskanie. Ale ponieważ ofiary coraz rzadziej płaciły haracz, gangi zmieniły taktykę i oprócz szyfrowania danych wykradają je, a następnie żądają zapłaty nie tylko za odszyfrowanie, ale przede wszystkim za ich niepublikowanie. Zwiększa to presję na ofiary i prawdopodobieństwo uzyskania korzyści finansowych. Warto przy tym pamiętać, że niezależnie od tego, czy dostaną okup czy nie, gangi mogą i tak zmonetyzować wykradzione informacje, na przykład sprzedając je konkurencji albo szantażując klientów. W niektórych przypadkach może to prowadzić nawet do upadku firmy - taka sytuacja miała miejsce w 2020 roku w fińskiej klinice psychoterapii Vastaamo. Wykradziono z niej dane około 30 tys. klientów, których przestępcy później szantażowali. Doprowadziło to do bankructwa kliniki.

„Stare” czynniki ryzyka nadal aktualne
Nowe rozwiązania dodawane do firmowej architektury IT zazwyczaj uzupełniają te już użytkowane, ale ich nie zastępują. Dlatego, chociaż pojawiają się nowe metody ataków, te stare również pozostają skuteczne. Wiele technik wykorzystywanych przez hakerów, np. eksploatujących luki protokołów sieciowych czy poczty elektronicznej, wciąż działa, mimo że nie zmieniły się znacznie przez ostatnich 15-20 lat.

Źródło: WithSecure

Logowanie i rejestracja