Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Ataki e-mailowe na większe firmy wykorzystuje phishing lateralny

PhishingNowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym, że ataki są wysyłane na skrzynki pocztowe w całej organizacji z już przejętego wewnętrznego konta. Phishing lateralny stanowi nieco mniej niż połowę (42%) ukierunkowanych zagrożeń e-mailowych wymierzonych w organizacje zatrudniające 2000 lub więcej pracowników, ale zaledwie 2% ataków na firmy zatrudniające do 100 pracowników.

Eksperci Barracuda przeanalizowali ukierunkowane ataki e-mail, które zostały przeprowadzone od początku czerwca 2023 do końca maja 2024 roku. Wnioski są jednoznaczne - mniejsze firmy są najbardziej narażone na zewnętrzne ataki phishingowe. Stanowiły one 71% ukierunkowanych zagrożeń e-mailowych w ciągu analizowanych 12 miesięcy. W przypadku największych firm było to 41%.

Mniejsze firmy doświadczają również około trzykrotnie więcej ataków wymuszających (ang. extortion attacks) niż większe podmioty. Tego typu ataki stanowiły 7% ukierunkowanych incydentów w przypadku najmniejszych firm oraz 2% w przypadku organizacji zatrudniających 2 000 lub więcej pracowników.

"Extortion attack, czyli atak wymuszający, to rodzaj cyberataku, w którym przestępcy uzyskują lub utrzymują, że posiadają dostęp do wrażliwych danych ofiary, na przykład danych osobowych czy też informacji finansowych, i grożą ich upublicznieniem lub zniszczeniem, jeśli nie otrzymają okupu. Najczęstszym atakiem tego typu jest ransomware, czyli atak z wykorzystaniem złośliwego oprogramowania szyfrującego pliki na komputerze ofiary" - wyjaśnia Michał Zalewski, Solution Architect w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT.

Z analizy ekspertów wynika również, że wielkość firmy nie wpływa na częstotliwość występowania ataków typu Business Email Compromise (BEC) oraz przejęcia konwersacji.

"Wszystkie firmy, niezależnie od wielkości, są podatne na zagrożenia e-mailowe, ale na różne sposoby. Większe firmy, z wieloma skrzynkami pocztowymi i pracownikami, dają cyberprzestępcom więcej potencjalnych punktów wejścia, a także kanałów komunikacji, którymi można rozpowszechniać złośliwe wiadomości w całym przedsiębiorstwie. To również więcej pracowników, którzy prawdopodobnie zaufają wiadomościom e-mail wyglądającym tak, jakby pochodziły z organizacji, nawet jeśli mają nieznanego nadawcę. Z kolei mniejsze firmy rzadziej posiadają warstwowe zabezpieczenia i częściej mają źle skonfigurowane filtry e-mailowe, brakuje im bowiem specjalistów z odpowiednimi umiejętnościami" - mówi Olesia Klevchuk, Director, Product Marketing w Barracuda Networks.

Jak się chronić przed atakami z wykorzystaniem poczty e-mail?

Eksperci Barracuda Networks zalecają regularne szkolenia pracowników w zakresie cyberbezpieczeństwa, obejmujące także umiejętność rozpoznawania phishingu lateralnego. Dzięki temu pracownicy będą znali potencjalne zagrożenia i pozostaną czujni, co pozwoli im szybciej zidentyfikować podejrzane e-maile.

Kluczem do wykrywania i przeciwdziałania zaawansowanym atakom są wielowarstwowe zabezpieczenia oparte na sztucznej inteligencji. Mniejsze firmy, które nie mają odpowiednich zasobów wewnętrznych do zarządzania bezpieczeństwem, mogą rozważyć skorzystanie z oferty dostawców usług zarządzanych. Dzięki temu pogłębią swoją wiedzę i otrzymają wsparcie w budowaniu odporności na zagrożenia.

Źródło: Barracuda Networks

Logowanie i rejestracja