Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Raport - Najważniejsze zagrożenia sieci w firmach

HPHP opublikował raport podsumowujący największe błędy firm w zakresie zabezpieczania sieci w pierwszej połowie 2010 r. Badanie przybliża kierownikom działów IT potencjalne zagrożenia danych w przedsiębiorstwie i pomaga w zdefiniowaniu najważniejszych luk w systemie IT.


Raport, opracowany przez HP TippingPoint Digital Vaccine Labs (DVLabs), daje przedsiębiorstwom wgląd w potencjalne zagrożenia związane z atakami aplikacji i sieci. Informacje te umożliwiają administratorom wprowadzenie w systemach zmian zmniejszających prawdopodobieństwo włamania się do sieci. Takie ataki mogą prowadzić do strat finansowych lub spadku produktywności firmy.

Pracownicy coraz częściej korzystają z aplikacji biznesowych dostępnych przez Internet i serwisów społecznościowych za pośrednictwem firmowej sieci. Mimo że cele używania tych programów przez pracowników - budowanie świadomości marki lub zwiększenie produktywności - są z założenia uczciwe, korzystanie z tych aplikacji naraża sieć przedsiębiorstwa na poważne zagrożenia.

Raport Cyber Security Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje, w jaki sposób takie działania narażają sieć na ryzyko. Pozwala to firmom lepiej zapobiegać zagrożeniom.

Raport wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje internetowe. Raport pokazuje, że portale są stale narażone na ryzyko odłączenia od Internetu lub zakłócenia ich funkcjonowania przez działania takie jak SQL injection, PHP File Include i inne ataki. Jednocześnie wskazuje, iż liczba ataków tego typu podwoiła się w ostatnich sześciu miesiącach.

Ponadto w pierwszej połowie roku potroiła się liczba ataków na przeglądarki internetowe i aplikacje, które są klientami internetowymi, takie jak QuickTime i Flash. Za ich pomocą hakerzy najczęściej włączają się do sieci.
 
Znając częstotliwość ataków i ryzyko związane z przetwarzaniem danych w internecie, przedsiębiorstwa mogą zmienić ustawienia zabezpieczeń w systemach w taki sposób, aby zapewnić ochronę najważniejszych wirtualnych zasobów. W raporcie zostały też zawarte informacje, które mogą ułatwić przedsiębiorstwom osiągnięcie następujących celów:

- Ograniczenie ryzyka dzięki zrozumieniu zagrożeń związanych z formatem PDF,
- Szybsze blokowanie ataków dzięki znajomości nowych rozwiązań,
- Zapobieganie zagrożeniom, które już miały miejsce w przeszłości przez uświadomienie sobie ich obecności.

HP TippingPoint DVLabs to najważniejszy ośrodek badawczy zajmujący się analizą i wykrywaniem luk w zabezpieczeniach. Zapewnia on klientom ochronę prewencyjną przed wykorzystaniem tych luk i nieznanymi atakami (typu zero-day).

W celu identyfikacji ataków przeanalizowano dane o zdarzeniach z tysięcy wdrożonych systemów zapobiegania włamaniom - HP TippingPoint Intrusion Prevention Systems (IPS).

W raporcie zostały także wykorzystane następujące źródła pochodzące z:
- SANS, instytucji zajmującej się szkoleniami i certyfikacją w dziedzinie bezpieczeństwa;
- Open Source Vulnerability Database, niezależnej bazy danych open source utworzonej i wykorzystywanej przez tę społeczność;
- Qualys, firmy, która oferuje rozwiązania do zarządzania ryzykiem i zapewniania zgodność systemu z przepisami. Dostarczyła dane ze swoich wdrożonych produktów do oceny zagrożeń i zarządzania nimi.

Źródło: HP
Skomentuj na forum

 

Logowanie i rejestracja