Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

IDR i ITDR - innowacyjne podejścia do ochrony tożsamości
IDR i ITDR - innowacyjne podejścia do ochrony tożsamości

Według analityków IDC pod koniec ubiegłego roku funkcjonowało już pół miliarda aplikacji. Ich rosnąca liczba oraz złożoność udostępnianych przez nie API - interfejsów programistycznych aplikacji - sprawia, że aplikacje stają się one coraz bardziej atrakcyjnym celem dla cyberprzestępców, kt&o...

Czytaj więcej...

FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu
FRITZ!Smart Gateway i Amazon Echo - sterowanie głosem w inteligentnym domu

W dobie szybko rozwijających się technologii Smart Home coraz więcej użytkowników poszukuje rozwiązań, które pozwolą na wygodne i centralne zarządzanie inteligentnymi urządzeniami w domu. Połączenie bramki FRITZ!Smart Gateway z głośnikami Amazon Echo i asystentem Alexa to prosty sposób na wprowadze...

Czytaj więcej...

5 kluczowych wniosków o GenAI i danych operacyjnych
5 kluczowych wniosków o GenAI i danych operacyjnych

Organizacje, które zastanawiają się nad tym, czy i kiedy wdrożyć generatywną sztuczną inteligencję (Generative Artificial Intelligence, GenAI) do swoich działań operacyjnych (Artificial Intelligence for IT Operations, AIOps), stają przed licznymi wyzwaniami. GenAI znajduje dziś zastosowanie niemal wszędzie, co s...

Czytaj więcej...

VMware Tanzu: Wielowarstwowa ochrona kontenerów
VMware Tanzu: Wielowarstwowa ochrona kontenerów

Rewolucja kontenerowa przyniosła nie tylko zwinność, ale i nowe wyzwania w obszarze bezpieczeństwa infrastruktury. Tym kwestiom poświęcono nowy dokument techniczny "Container Security in VMware Tanzu Platform. A Guide for InfoSec Teams", który pełni rolę kompleksowego przewodnika po tym, jak platforma Tanzu wdra...

Czytaj więcej...

Aktualności

Hakerzy przyspieszają: dane mogą zniknąć w pół godziny

HackerBadania przeprowadzone przez Unit 42 wskazują, że średni czas potrzebny cyberprzestępcom do kradzieży danych dramatycznie się skrócił - z 9 dni w 2021 roku do zaledwie 2 dni w 2023 roku. Eksperci z jednostki ds. analizy zagrożeń i badań Palo Alto Networks przewidują, że do końca 2025 roku niektóre ataki będą kończyć się sukcesem w mniej niż 30 minut. Oznacza to, że w ciągu trzech lat tempo działań hakerów przyspieszy ponad stukrotnie.

Obecnie aż 86% incydentów ransomware powoduje poważne zakłócenia w funkcjonowaniu firm. Cyberprzestępcy coraz częściej uderzają tam, gdzie szkody są najdotkliwsze - w reputację organizacji, relacje z klientami i ciągłość operacyjną.

Co więcej, około 10% kampanii wymuszeniowych całkowicie rezygnuje z szyfrowania danych. Tego typu ataki typu „smash and grab” polegają jedynie na kradzieży lub usunięciu informacji, wykorzystując groźbę ich ujawnienia lub bezpowrotnej utraty jako skuteczny środek nacisku - równie efektywny jak tradycyjne żądania okupu.

Coraz ambitniejsze cele cyberprzestępców pomaga osiągać sztuczna inteligencja. Do 2024 r. 83% wiadomości phishingowych wykorzystywało technologię AI w ograniczonym zakresie, z kolei generowane w ten sposób wiadomości phishingowe otwierało około 78% osób.

"Tradycyjne podejście do bezpieczeństwa jest przestarzałe, ponieważ nie mamy już do czynienia ze stopniową ewolucją cyberzagrożeń, tylko wykładniczym wzrostem ich skali. Gdy atakujący mogą przeprowadzić całą operację w czasie, w którym większość zespołów ds. bezpieczeństwa pije poranną kawę, strategia manualnego wykrywania, analizowania i reagowania staje się bezużyteczna. Dziś cyberprzestępcy prowadzą zautomatyzowane rozpoznanie za pomocą AI, a następnie również automatycznie prowadzą ataki. Dodatkowo mamy do czynienia z rosnącym czarnym rynkiem usług cyberprzestępczych, gdzie działają pośrednicy zapewniający początkowy dostęp do systemów firmowych, a wejścia do sieci traktują jako towar. Powstają także grupy, które oferują ataki ransomware jako usługę, co obniża barierę techniczną dla wielu cyberprzestępców" - wyjaśnia Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.

Rozwój pośredników w zakresie wstępnego dostępu spowodował komercjalizację włamań do sieci, tworząc rynek, na którym przestępcy mogą kupować wcześniej przejęte systemy, zamiast przeprowadzać własne infiltracje. Jest to cyberprzestępcza wersja gospodarki gig, a biznes kwitnie.

Mediana żądanych okupów wzrosła o prawie 80% rok do roku i w 2024 r. osiągnęła poziom 1,25 mln dolarów, co stanowi około 2% szacowanych rocznych przychodów organizacji będącej ofiarą ataku. Chociaż udane negocjacje zazwyczaj obniżają płatności do około 267 500 dolarów , wpływ ekonomiczny wykracza daleko poza płatności okupu.

Przykładowo, kiedy przestępcy atakują jednego partnera biznesowego, mogą uzyskać dostęp do setek lub tysięcy ofiar na dalszych etapach łańcucha dostaw, co stanowi czynnik zwiększający siłę oddziaływania tych ataków i czyni je szczególnie dochodowymi (średnio 4,91 mln dolarów szkód).

"Mitem jest, że tylko duże korporacje są narażone na cyberataki. Przykładowo sektor opieki zdrowotnej, energetyka czy urzędy znajdują się wysoko na liście celów cyberprzestępców. Zagrożone są także małe firmy, często niemające zespołów ds. bezpieczeństwa, ale posiadające cenne dane, takie jak informacje o klientach, dokumentacja finansowa i własność intelektualna. Dla cyberprzestępców stanowią one łatwy łup, który może przynieść potencjalnie wysokie zyski" - podkreśla Wojciech Gołębiowski.

Automatyzacja i wykrywanie oparte na AI są dziś absolutnie niezbędnymi narzędziami w rękach analityków ds. bezpieczeństwa. Podczas gdy sztuczna inteligencja może przetwarzać ogromne ilości danych i identyfikować wzorce, specjaliści zapewniają kontekst, proponują kreatywne rozwiązania i opracowują strategię. Tego nie zrobi żadna maszyna. Przyszłość należy do tych firm, które będą w stanie wdrożyć te mechanizmy nowoczesnej współpracy między oprogramowaniem i człowiekiem. 

Źródło: Palo Alto Networks

Logowanie i rejestracja