Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

68% menedżerów IT nie radzi sobie z cyberatakami

HackerWedług przeprowadzonych badań menedżerowie IT nie mogą załatać wielu luk w systemach bezpieczeństwa, które narażają firmy na cyberataki. Firma Xopero - producent rozwiązań do backupu i ochrony przed utratą danych - przypomina, że bez podniesienia kompetencji w firmach i zwiększenia budżetów na bezpieczeństwo IT nie mamy szans z przestępcami.

 

Niedawno opublikowany raport Sophos The Impossible Puzzle of Cybersecurity niesie zatrważające statystyki. Według ankiety dwóch na trzech menadżerów padło ofiarą cyberataków. I to wszystko mimo tego, że średnio ponad ¼ czasu działu IT poświęcona jest cyberbezpieczeństwu. Dodatkowo 9 na 10 respondentów twierdzi, że w czasie ataku posiadało aktualne oprogramowanie ochronne. Okazuje się więc, że zagrożenia w bardzo prosty sposób mogą przenikać do sieci firmowej. Nawet jeżeli firma posiada nowoczesne zabezpieczenia, nie zawsze jest bezpieczna.

Jak najczęściej atakują cyberprzestępcy?

Według badań przestępcy najchętniej wykorzystują phishing (33%), luki w sieci firmowej (30%) oraz słabość oprogramowania (23%). Zważając jednak na to, że co piąty menedżer nie wie, z której furtki skorzystali cyberprzestępcy, jej zamknięcie jest niemalże niemożliwe.

Najpopularniejsza forma ataków, czyli phishing, polega na podszywaniu się pod inną osobę w celu wyłudzenia informacji lub wywołania pewnych działań. Najczęściej środkiem przekazu jest e-mail zawierający złośliwy link lub załącznik. Odbiorca wiadomości kierowany jest przykładowo do spreparowanej strony przypominającej witrynę do logowania, w której podaje swoje dane. W ten sposób umożliwia przestępcom dalsze działania - jak chociażby dostęp do konta czy instalację oprogramowania szyfrującego i wyłudzenie okupu za odblokowanie danych.

Potwierdzają to badania. Tylko w 2018 roku co druga firma padała ofiarą phishingu. 35% doświadczyło ataków złośliwego oprogramowania, a 30% - ransomware. Wiele firm zostało więc zaatakowanych z użyciem kilku dróg przekazu.

Cyberataki a pracownicy

Istotnym problemem dla działów IT jest brak potrzebnych kompetencji wśród pracowników. 86% menedżerów  uważa, że potrzebne są większe umiejętności dotyczące cyberbezpieczeństwa. Aż 8 na 10 z nich twierdzi, że mają trudności z rekrutacją odpowiednich ludzi. Dodatkowo budżet walki z cyberatakami nie jest wystarczający dla 66% menedżerów.

"Powszechnie wiadomo, że jednym z największych problemów dla cyberbezpieczeństwa jest czynnik ludzk" - mówi Bartosz Jurga, Head of Sales w Xopero Software. "Według badań, zaniedbania pracowników odpowiadają za niemal połowę naruszeń bezpieczeństwa, a żadne oprogramowanie nie zastąpi ostrożności i przemyślanych działań w sieci. Pracowników trzeba zaznajomić z firmową polityką bezpieczeństwa oraz szkolić, aby potrafili chronić swoje dane i rozpoznawać zagrożenia".

Odsetek działów IT, które nie radzą sobie z cyberatakami jest tak wysoki, ponieważ wielu pracowników niejako wpuszcza przestępców do środka. Nauczenie ich właściwych zachowań i przestrzegania środków ostrożności może te statystyki znacznie ograniczyć. Dlatego też edukacja na temat zagrożeń czyhających w sieci jest jednym z ważniejszych wyzwań każdego działu IT.

Źródło: Xopero Software

Logowanie i rejestracja