reklama

Hakerzy cały czas poszukują okazji do ataku. I atakują, jeśli tylko na swojej drodze znajdą jakikolwiek niezabezpieczony komputer

AIPZaktualizowano 
<br><br><br><br>fot. karolina misztal/polskapresse<br>dziennik baltycki
fot. karolina misztal/polskapressedziennik baltycki Karolina Misztal / Polska Press
Sophos, globalny lider tworzący oprogramowanie w dziedzinie bezpieczeństwa sieci, przeprowadził badanie w którym wykorzystał honeypoty – specjalnie przygotowane komputery-pułapki na hackerów. W trakcie testów w ciągu 40 minut zaatakowano serwery w 10 lokalizacjach na świecie. Przez miesiąc przeprowadzono ponad 5 milionów prób ataków - średnio 13 razy na minutę.

Cyberbezpieczeństwo to hasło coraz częściej powtarzane nie tylko na wydarzeniach branżowych z dziedziny IT. W czasach, w których coraz więcej firm przechowuje swoje dane w chmurach, zabezpieczenie ich stało się jednym z kluczowych czynników.

Platformy chmurowe w centrum uwagi

Sophos, globalny lider w dziedzinie bezpieczeństwa sieci i urządzeń końcowych, ogłosił wyniki raportu „Exposed: Cyberattacks on Cloud Honeypots". Na potrzeby badania w 10 najpopularniejszych centrach danych należących do Amazon Web Services (AWS), stworzono honeypoty, czyli serwery mające na celu przyciągnąć uwagę cyberprzestępców, tak, by myśleli oni, że udało im się zdobyć dostęp do ważnych zasobów, podczas gdy tak naprawdę to serwery-pułapki stworzone w celu zdobycia wiedzy o metodach wykorzystywanych przez hackerów. Badania trwały 30 dni i pokazały, że cyberprzestępcom wystarczą 52 sekundy, aby zaatakować tak przygotowane serwery. Średnio honeypoty w chmurze zostały poddane 13 próbom ataków na minutę, a w sumie w ciągu miesiąca podjęto ponad 5 milionów ataków. Jak podkreślają eksperci z Sophos, wystarczy jeden skuteczny atak, aby narazić organizację na wyciek danych.

Wszystko o nowym 500 plus - na pierwsze dziecko bez kryterium dochodowego. Kiedy i gdzie składać wnioski - rodziny z jednym dzieckiem bez świadczenia i rodziny które już otrzymują 500 plus na inne dzieci. Kliknij a dowiesz się wszystkiego.

Raport wskazuje na zagrożenia dla organizacji przechodzących na platformy chmurowe i hybrydowe. Skala ataków i ich agresywność oraz szybkość pokazują nieustępliwość cyberprzestępców i wskazują na wykorzystywanie głównie botnetów w atakach ukierunkowanych na platformy chmurowe firm. – Niezależnie od sposobu ataku, firmy powinny mieć zdefiniowaną politykę bezpieczeństwa do ochrony swoich danych w chmurze – mówi Matthew Boddy, specjalista ds. bezpieczeństwa Sophos. – Kwestia widoczności i bezpieczeństwa na platformach chmurowych jest wyzwaniem technologicznym i biznesowym rosnącym wraz z migracją firm do chmury – dodaje.

Problem monitoringu

W korzystaniu z centrów danych kluczowym jest pojęcie współdzielonej odpowiedzialności, która dotyczy również centrów w chmurze. Dostawca chmury odpowiada za bezpieczeństwo chmury, natomiast klienci korzystający z tych rozwiązań są odpowiedzialni za bezpieczeństwo w chmurze. W praktyce oznacza to, że dostawca serwisu odpowiada za bezpieczeństwo infrastruktury, systemów bazodanowych czy dostępności serwisów, klient korzystający z serwisu odpowiada za uruchomione systemy operacyjne i ich aktualizacje, konfigurację firewall’a i urządzeń sieciowych, a przede wszystkim za swoje dane. W przypadku instalowania poprawek bezpieczeństwa, dostawca chmury odpowiada za instalowanie łatek i naprawianie błędów w infrastrukturze, ale to rolą klientów jest instalowanie poprawek bezpieczeństwa swojego systemu operacyjnego i aplikacji. Należy podkreślić, że są też elementy strategii bezpieczeństwa, za które odpowiadają wyłącznie klienci korzystający z chmury.

Stały monitoring infrastruktury chmury publicznej jest niezbędny do określenia przez firmy tego, co należy chronić oraz jak zapewnić zgodność z formalnymi regulacjami dotyczącymi przechowywania danych w chmurze. W kontekście dużej dynamiki zmian środowiska chmurowego stwarza to poważne wyzwanie z punktu widzenia bezpieczeństwa IT. – Na rynku dostępne są już rozwiązania, które pozwalają na lepsze oznaczanie i ograniczanie ekspozycji wybranych danych w chmurze – mówi Mariusz Rzepka, Senior Sales Manager Eastern Europe w Sophos. – Przykładowo Cloud Optix to bezagentowe rozwiązanie Sophosa dla chmur publicznych, które wykorzystuje sztuczną inteligencję (AI) właśnie do tego celu. Zapewnia ono inteligentne monitorowanie, zgodność z regulacjami oraz szybką reakcję na pojawiające się w środowiskach online zagrożenia – podkreśla.

– Zamiast zalewać zespoły bezpieczeństwa ogromną liczbą niezróżnicowanych ostrzeżeń, Sophos Cloud Optix znacząco minimalizuje ilość alarmów, identyfikując to, co jest rzeczywiście istotne i wymaga podjęcia stosownych działań – zauważa Ross McKerchar, CISO Sophos. – Ponadto, dzięki wglądowi w zasoby chmurowe i sposób ich wykorzystania, zespół ds. bezpieczeństwa IT ma lepszy obraz stanu środowiska w kontekście bezpieczeństwa systemu, co pozwala lepiej ustalać priorytety i proaktywnie reagować na zdarzenia sygnalizowane przez Sophos Cloud Optix.

– Migracja olbrzymich ilości danych (liczonych już w petabajtach) do chmury AWS czy Azure, wymusza przejście z ręcznego na zautomatyzowane monitorowanie zagrożeń – mówi Joanna Wziątek-Ładosz, Sales Engineer w Sophos. – Platforma Sophos Cloud Optix dzięki wykorzystaniu sztucznej inteligencji pozwala na zmniejszenie zaangażowania ludzi i środków w zabezpieczenie środowiska chmury publicznej, pozwalając skupić się działom IT na dostarczeniu organizacji rzeczywistych wartości biznesowych – dodaje.

Chcesz być dobrze poinformowany w tematach budżetu domowego, prowadzenia biznesu i ważnych zmian w prawie? Kliknij w ten tekst i polub nas na Facebooku! Naprawdę warto!

100 mln euro z Funduszy Norweskich na rozwój innowacji

Wideo

Materiał oryginalny: Hakerzy cały czas poszukują okazji do ataku. I atakują, jeśli tylko na swojej drodze znajdą jakikolwiek niezabezpieczony komputer - Strefa Biznesu

Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych”i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Komentarze

Ta strona jest chroniona przez reCAPTCHA i obowiązują na niej polityka prywatności oraz warunki korzystania z usługi firmy Google. Dodając komentarz, akceptujesz regulamin oraz Politykę Prywatności.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie