Artykuł Serwery Oracle’a pod ostrzałem malware’u pochodzi z serwisu CRN.
]]>Badacze Bitdefender wykryli kolejnego groźnego trojana napisanego w języku Golang. Malware RAT (Remote Access Trojan) wykorzystuje lukę w systemach Oracle WebLogic – twierdzi dostawca rozwiązań bezpieczeństwa.
Lukę VE-2019-2725 (Oracle WebLogic RCE) zidentyfikowano w ub.r. Oracle opublikował szczegółowe informacje na temat tej podatności w kwietniu 2019 r. Ale specjaliści Bitdefender twierdzą, iż nadal wiele serwerów OracleWebLogic pozostaje niezabezpieczonych. Służą one do tworzenia, wdrażania i uruchamiania aplikacji biznesowych lokalnie i w chmurze. Malware umożliwia cyberprzestępcom pobieranie i uruchamianie dowolnie wybranego pliku binarnego, co zdaniem Bitdefender powinno budzić szczególny niepokój.
Kiedy pojawiła się informacja o luce CVE-2019-2725, eksperci oszacowali, że problem dotyczy dziesiątek tysięcy dziurawych serwerów WebLogic. Atak wykorzystujący tę podatność nie jest niczym nowym, ale złośliwe oprogramowanie jest napisane w stosunkowo rzadko stosowanym przez hakerów języku. Ta konkretna wersja malware’u została zaprojektowana w systemie Linux i na architekturze x86. Jednak fakt, iż RAT został opracowany w Golang, pozwala napastnikom łatwo skompilować wersje dla innych systemów operacyjnych i architektur.
Analitycy Bitdefender ostrzegali już w czerwcu przed rosnącą liczbę cyberataków wykorzystujących boty napisane w Golang. Kilka dni temu media informowały o rozprzestrzenianiu się bota InterPlanetary Storm infekującego w bardzo szybkim tempie platformy Windows, Linux, macOS i Android. Jak do tej pory złośliwe aplikacje najczęściej zawierały kod tworzony w C, C++ czy Perl.
Artykuł Serwery Oracle’a pod ostrzałem malware’u pochodzi z serwisu CRN.
]]>Artykuł CISA oraz FBI oskarżają chińskich hakerów pochodzi z serwisu CRN.
]]>– Ta kampania trwała ponad dziesięć lat, zaś hakerzy działali zarówno dla własnego zysku, jak i korzyści MSS – twierdzi doradca CISA.
Napastnicy poszukują podatnych na ataki urządzeń za pośrednictwem wyszukiwarki Shodan. CISA zauważa, że chińscy hakerze zazwyczaj odnajdują luki w kilku systemach – F5 Big-IP Vulnerability, Citrix Virtual Private Network (VPN) Appliances, Pulse Secure VPN Servers oraz Microsoft Exchange Server. Cyberprzestępcy najczęściej sięgają po trzy narzędzia – Cobal Strike (penetracja systemu), China Chopper Web Shell (backdoor umożliwiający hakerowi dostęp do powłoki systemowej atakowanego serwera) oraz Mimikatz (przechwytywanie haseł, numerów PIN, danych uwierzytelniających).
CISA i FBI zalecają w swoim raporcie, aby organizacje rutynowo kontrolowały konfigurację i korzystały z programów do zarządzania poprawkami.
– W opisywanych przypadkach optymalnym rozwiązaniem jest wdrożenie oprogramowania do zarządzania konfiguracją i poprawkami, które pokrzyżuje plany nawet wyrafinowanych cyberprzestępców. Trzeba też mieć na uwadze, że tego typu ataki mają miejsce na całym świecie, a ich autorami nie zawsze są chińscy hakerzy. Według najnowszego raportu Bitdefendera w pierwszym półroczu 2020 roku odnotowano 405 proc. wzrost exploitów, a jak wiadomo te złośliwy programy wykorzystują luki w systemach operacyjnych czy aplikacjach – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Artykuł CISA oraz FBI oskarżają chińskich hakerów pochodzi z serwisu CRN.
]]>Artykuł Porzucone aplikacje furtką dla hakerów pochodzi z serwisu CRN.
]]>Właściciele smartfonów najczęściej wychodzą z założenia, że duże koncerny nie porzucają swoich aplikacji. Ale to nieprawda, wiele popularnych programów na smartfony, opracowanych przez znane firmy i wycofanych z rynku, wciąż znajduje się w użyciu. Najbardziej znane przykłady to Samsung Keyboard, SideSync, S Note, Google Now Launcher i ES File Explorer.
– Nie wszyscy wymieniają telefon co sezon. Część osób używa wiekowych smartfonów i nie znajduje motywacji, aby zastąpić działającą aplikację, narażając się tym samym na ryzyko cyberataku. Ciekawym przykładem jest Samsung Keyboard, który posiada co najmniej jedną, powszechnie znaną lukę. Użytkownicy muszą mieć świadomość, że nie wszystkie ich aplikacje są nadal wspierane przez producentów i powinni zainstalować rozwiązanie bezpieczeństwa, które powinno zapobiec ewentualnym problemom – podsumowuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Artykuł Porzucone aplikacje furtką dla hakerów pochodzi z serwisu CRN.
]]>Artykuł Bitdefender: nowa wersja już dostępna pochodzi z serwisu CRN.
]]>
Nowe funkcjonalności, które pojawiły się w aplikacjach Bitdefendera zapewniają kompleksową ochronę środowiska domowego wraz z urządzeniami Internetu Rzeczy. Jedna z kluczowych zmian dotyczy skanowania i wykrywania luk oraz błędów konfiguracyjnych występujących w systemach operacyjnych oraz aplikacjach. Vulnerability Scanner naprawia każdą odnalezioną lukę oraz poprawia błędy konfiguracyjne, dzięki czemu hakerzy nie mogą wykorzystać tego typu podatności. Z kolei funkcja „ocena urządzenia po instalacji” łączy szybkie skanowanie i wykrywanie luk, zarówno pod względem potencjalnych zagrożeń, jak i śladów przeprowadzonych ataków (np. Trickbot, Emotet, AgentTesla). Na szczególną uwagę zasługuje też VPN Premium z nieograniczonym ruchem szyfrowanym, działający jako osobny produkt, nie wymagający instalacji antywirusa.
Oficjalnym przedstawicielem Bitdefendera w Polsce jest od 2012 roku firma Marken Systemy Antywirusowe. Dystrybutor udziela resellerom 30 proc. rabatu bez wymaganej wielkości obrotów. Ponadto Marken wspiera partnerów w przetargach oraz zapytaniach ofertowych, udzielając gwarancji najniższej ceny dla danego klienta. Resellerzy mogą też liczyć na pomoc podczas wdrażania oprogramowania, a także wykupić licencję oprogramowania Bitdefendera na własny użytek za 1 pln/szt.
Artykuł Bitdefender: nowa wersja już dostępna pochodzi z serwisu CRN.
]]>Artykuł Koszty zgodności zjadają budżety na cyberbezpieczeństwo pochodzi z serwisu CRN.
]]>Adam Shnider, wiceprezes wykonawczy Cyber Assurance Services, Coalfire, uważa, że w ciągu ostatnich dziesięciu lat zaszły w tym zakresie bardzo istotne zmiany i obciążenia stały się na tyle dotkliwe, że nie wszystkie organizacje będą w stanie udźwignąć ten ciężar.
Tysiące godzin pracy na zapewnienie zgodności
Badanie wykazuje, iż ok. 70 proc. organizacji podlega obecnie ponad pięciu standardom lub przepisom technologii. To wymaga ogromnego nakładu pracy – ponad połowa firm spędza co najmniej 1,2 tys. godz. rocznie na utrzymywaniu zgodności, a niespełna 50 proc. przyznaje, że spędza prawie 20 tys. godzin rocznie, utrzymując zgodność z wieloma platformami na sześciu lub więcej różnych systemach. Sytuację komplikuje fakt, iż wiele organizacji przenosi część obciążeń do chmury, co wymaga dostosowywania się do kolejnych wytycznych i obostrzeń.
"Stan opisany w raporcie stwarza pewne powody do niepokoju, bowiem regulacje mogą opóźniać proces cyfrowej transformacji. Jednak firmy muszą dostosować się do przepisów. Można to zrobić m.in poprzez wdrażanie scentralizowanych rozwiązań wspierających współpracę, automatyzację i obserwację zachodzących procesów" – tłumaczy Mariusz Politowicz, z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Automatyzacja obniży koszty
Uważa, że organizacje powinny poszukiwać lepszych sposobów koordynacji działań w celu ograniczenia liczby powtarzających się czynności, które należy podjąć, aby udowodnić zgodność z każdym rozporządzeniem.
Według badania Omdia oraz Coalfire najskuteczniejszym sposobem na zmniejszenie kosztów działań związanych z przestrzeganiem przepisów jest automatyzacja, na którą wskazało 62 proc. respondentów.
„Przyjmując nowe, najlepsze praktyki niektóre przedsiębiorstwa obniżają nawet o 50 proc. wydatki związane z zapewnieniem zgodności. Co więcej, część z nich wykorzystuje to jako konkurencyjny wyróżnik” – twierdzi Alan Rodger, starszy analityk w Omdia.
Artykuł Koszty zgodności zjadają budżety na cyberbezpieczeństwo pochodzi z serwisu CRN.
]]>Artykuł Ransomware: wartość okupu wzrosła o 33 proc. pochodzi z serwisu CRN.
]]>Prawie pół miliona złotych okupu
Ustalono, że przedsiębiorcy płacą coraz więcej za odszyfrowanie danych. Średnia wartość płaconego okupu wyniosła 111 605 USD – 33 proc. więcej niż w IV kw. 2019 r. Co istotne, większość dokonywanych płatność jest niższa, bowiem mediana osiągnęła 44 021 USD.
Innym, ważnym wskaźnikiem jest tzw. powodzenie płatności, które wynosi 99 proc. W praktyce oznacza, że w 99 proc. przypadków organizacje po dokonaniu wpłaty otrzymuje dostęp do danych.
„Ta wartość nie do końca oddaje rzeczywisty stan. W cyberprzestrzeni działają napastnicy, którzy nie wywiązują się z zobowiązań. Dlatego odradzamy firmom płacenie okupów” – mówi Mariusz Politowicz z firmy Marken, dystrybutora Bitdefender w Polsce.
Większa gotowość przedsiębiorców do zapłaty okupu wiąże się prawdopodobnie z niepewną sytuacją gospodarczą wywołaną przez pandemię koronawirusa.
Nowe groźby hakerów
W czasach zarazy pojawiły się też dwa interesujące trendy. Po pierwsze niektórzy napastnicy zrezygnowali z ataków na instytucje opieki zdrowotnej w związku z pandemią, mimo że nadal są one wysoko w rankingu zagrożeń. Po drugie hakerzy grożą swoim ofiarom, iż upublicznią pozyskane dane, jeśli nie otrzymają okupu. Wcześniej ograniczali swoje działania do zaszyfrowania plików, żądając zapłaty za klucze deszyfrujące. Eksfiltracja danych dotyczyła niemal 9 proc. wszystkich przypadków zarejestrowanych przez Coverware.
Trzy największe szkodniki
Natomiast nie uległy zmianie rodzaje złośliwego oprogramowania wykorzystywanego w czasie cyberataków. W I kw. 2020 r. przestępcy najczęściej sięgali po Sodinokibi – 26,7 proc. spośród wszystkich ataków typu ransomware było realizowanych za pomocą tego narzędzia, Ryuk (19,6 proc) i Fobos (7,8 proc.). Ostatnio zaczęła zanikać liczba ataków przeprowadzanych za pomocą Ryuk i innych wariantów Hermesa. Przyczyna takiego stanu rzeczy nie jest znana.
Artykuł Ransomware: wartość okupu wzrosła o 33 proc. pochodzi z serwisu CRN.
]]>Artykuł Bitdefender uruchamia pakiet wsparcia dla resellerów pochodzi z serwisu CRN.
]]>Wielu resellerów może obecnie borykać się z trudnościami logistycznymi oraz płynnością finansową. Marken, w ramach wsparcia oferuje im:
Wszyscy doskonale zdają sobie sprawę, jak duży problem sprawia pandemia COVID-19. Wielu przedsiębiorców prowadzi obecnie swój biznes w systemie home office. Pracownicy w tym okresie korzystają z domowych sieci Wi-Fi, a czasami również z własnych komputerów. Niestety wiąże się to z ryzykiem wycieku poufnych danych firmowych. O ile komputery firmowe są zazwyczaj dobrze zabezpieczone odpowiednim oprogramowaniem, zaś sieci Wi-Fi korzystają z VPN-ów, o tyle często pecety czy notebooki, z których korzystamy w domu chroni jedynie firewall wbudowany w Windows’a.
Hakerzy mają oczywiście tego świadomość, i dlatego Bitdefender zaobserwował ich zwiększoną aktywność w marcu o prawie 500%! W związku z tym każdy przedsiębiorca powinien zadbać o bezpieczeństwo swoich plików, szczególnie gdy pracownicy pracują zdalnie. Marken, zdecydował się na obniżenie wartości produktu GravityZone Business Security o ponad 90%. Licencja roczna 5-cio stanowiskowa dostępna jest dla firm za 49 zł netto. Program wsparcia będzie aktywny do 15 kwietnia z możliwością przedłużenia.
W związku z panującą pandemią COVID-19, Bitdefender poinformował, że przekazuje bezpłatne rozwiązania bezpieczeństwa klasy korporacyjnej dla wszystkich organizacji opieki zdrowotnej na całym świecie. Chodzi zarówno o duże szpitale, jak i małe gabinety lekarskie, dentystyczne oraz optyczne. Każda taka placówka może otrzymać bezpłatne rozwiązania zapewniające bezpieczeństwo danych przez dwanaście miesięcy.
Instytucje zainteresowane otrzymaniem darmowych rozwiązań powinny kontaktować się z firmą Marken poprzez uruchomioną podstronę https://bitdefender.pl/pomagamy-sluzbie-zdrowia-walczyc-z-koronawirusem/.
Kontakt mailowy: kontakt@marken.com.pl lub telefonicznie pod numerem 58 667 49 49.
Dodatkowe informacje: Mateusz Bergolc, Product Manager w firmie Marken, mateusz.b@marken.com.pl.
Artykuł Bitdefender uruchamia pakiet wsparcia dla resellerów pochodzi z serwisu CRN.
]]>Artykuł Cyberochrona: oszczędność nie popłaca pochodzi z serwisu CRN.
]]>Nic dziwnego, że spośród wykrytych przez CERT w 2018 r. ponad 3,7 tys. incydentów naruszenia bezpieczeństwa, aż 75 proc. dotyczyło sprzętu użytkowników indywidualnych. Trzy najczęściej występujące typy ataków to phishing, dystrybucja złośliwego oprogramowania i spam. Szczególnie powinna niepokoić użytkowników globalnej sieci rosnąca liczba fałszywych sklepów internetowych. W większości przypadków ofiary cyberataków nie mogą liczyć na pomoc policji, a prawo często nie nadąża za wyrafinowanymi metodami stosowanymi przez przestępców działających w sieci. Przedsiębiorstwa mają przynajmniej jakieś wsparcie ze strony specjalistów IT, gospodarstwa domowe – niestety nie. Tymczasem powinny umieć sprostać wielu wyzwaniom, takim jak zarządzanie dostępem do zasobów cyfrowych, kontrola korzystania z usług w chmurze i profili w mediach społecznościowych oraz urządzeń osobistych.
Równolegle z rozwojem cyfrowego świata rośnie potrzeba kontrolowania nie tylko danych, ale również tożsamości cyfrowych. Z roku na rok realizacja wymienionych zadań będzie coraz trudniejsza. Według Gartnera do końca bieżącego roku do sieci będzie podłączonych ponad 20 mld urządzeń. Tendencja wzrostowa się utrzyma i to nie tylko w centrach danych, ale również w naszych domach. Z kolei IDC prognozuje, że na światowy rynek smart home trafi prawie 1,6 mld urządzeń. Zresztą już dziś w lwiej części mieszkań jest więcej terminali pracujących online aniżeli domowników.
Na jednym z popularnych portali poświęconych tematyce prawnej dziennikarka opisuje przypadek matki i córki rzekomo oszukanych przez pracownika supermarketu ze sprzętem RTV. Przestępstwo sprzedawcy polegało na tym, że „wcisnął” kobietom, oprócz laptopa, ubezpieczenie oraz oprogramowanie antywirusowe za 50 zł. „Trzeba jednak jakiejś złośliwości lub skrajnej niewiedzy, żeby zainstalować antywirus na Windows 10, który już ma antywirusa”– żali się autorka artykułu. Ten przykład doskonale obrazuje stosunek części konsumentów do oprogramowania antywirusowego, traktujących go jako kolejny wodotrysk.
Grzegorz Michałek, CEO mks_vir, przyznaje, że więcej niż połowa konsumentów nie korzysta z dodatkowego oprogramowania ochronnego i najczęściej jest to świadomy wybór. Użytkownicy przyznają, że wystarcza im zabezpieczenie w postaci programu ochronnego oferowanego przez system operacyjny Windows. Poza tym twierdzą, że nie są interesującym celem dla cyberprzestępców, a to oczywista nieprawda. Przy czym konsumenci nabierają się na najprostsze sztuczki stosowane od lat przez hakerów. Napastnicy wysyłają e-maile, w których podszywają się pod urząd skarbowy, instytucje finansowe, operatorów telekomunikacyjnych, firmy kurierskie i próbują nakłonić adresatów do wykonania pewnych działań, w tym podania haseł do internetowych kont. Bywa też, że cyberprzestępcy w ogóle nie infekują komputera, ograniczając się do wysłania e-maila informującego ofiarę, że przejęli całkowitą kontrolę nad systemem. Następnie grożą, że udostępnią kompromitujące dane znalezione na dysku urządzenia. Ofiara, żeby uniknąć blamażu, musi zapłacić okup w bitcoinach.
Brak zabezpieczeń i naiwność, czasami granicząca z głupotą, to niejedyne grzechy przeciętnych użytkowników indywidualnych. Odmienną grupę stanowią ci, którzy mają pewne pojęcie o cyberbezpieczeństwie, ale jest to wiedza nieuporządkowana. Takie osoby często instalują jednocześnie wiele rozwiązań ochronnych o identycznych funkcjach. Wreszcie są też fani freeware’u nieświadomie sprowadzający na siebie masę problemów, ponieważ nie zapoznają się z warunkami korzystania z darmowej aplikacji.
– Rozpiętość i różnorodność kompetencji użytkowników domowych powoduje, że wbrew pozorom to trudni klienci, którym trzeba poświęcać dużo czasu, zarówno w chwili wdrożenia, jak i w późniejszym okresie korzystania z oprogramowania – przyznaje Grzegorz Michałek.
Edukacja konsumentów nie może spoczywać wyłącznie na barkach producentów. Większą aktywność na tym polu powinni wykazywać handlowcy, oferując zabezpieczenia do kupowanych przez klientów komputerów lub smartfonów. Niemniej jednak przytoczony wcześniej przykład dowodzi, że przekonanie klienta do zakupu antywirusa nie jest łatwym zadaniem. Użytkownicy indywidualni często postrzegają sprzedawcę jako naciągacza, a nie fachowego doradcę. Dlatego niektórzy dostawcy wychodzą z założenia, że nie warto tracić czasu i energii na pozyskanie najtrudniejszych klientów. Ich zdaniem lepiej skoncentrować się na obsłudze wyedukowanych i bogatszych odbiorców z rynku SOHO.
– Uznajemy, że pewna część użytkowników komputerów nie należy do naszej grupy docelowej, tym bardziej że posiadamy stabilną grupę odbiorców, którzy przywiązują wagę do jakości ochrony i nie stawiają ceny na pierwszym miejscu. To właśnie o nich walczą producenci sprzętu najbardziej rozpoznawalnych marek – podkreśla Paweł Jurek, wiceprezes ds. rozwoju w Dagmie.
Wrzucanie użytkowników indywidualnych do jednego worka byłoby jednak pewnego rodzaju nadużyciem, bowiem oprócz osób mających mgliste pojęcie o cyberbezpieczeństwie, są też zaznajomione ze światem nowych technologii. Dostawcy aplikacji ochronnych mają nadzieję, że klientów z pewną wiedzą będzie coraz więcej. Na razie do grona tych ulubionych zaliczają mikroprzedsiębiorców, zazwyczaj wykonujących pracę w domu.
– Nie oszukujmy się, zabezpieczenie sprzętu w domu nie stanowi pierwszej potrzeby przeciętnego użytkownika. Łatwiej sięgnąć do kieszeni osobom, które w cyfrowej rzeczywistości mają dużo do stracenia. Komputer jest najczęściej ich narzędziem pracy. Mam tu na myśli blogerów, fotografów, ludzi wolnych zawodów, ale i księgowych – tłumaczy Robert Dziemianko, PR & Marketing Manager w G Data.
Kolejną grupą nabywców, o których warto zabiegać, są osoby związane z branżą IT, mające inny stosunek do ochrony sieci czy danych niż przeciętni zjadacze chleba. Specjaliści ESET-u zauważają, że jeden z produktów przeznaczonych do ochrony najmłodszych internautów przed kontaktem z niepożądanymi treściami cieszy się wyjątkowo dużym zainteresowaniem informatyków mających dzieci. Decyzje zakupowe w dużej mierze zależą od zadań wykonywanych na domowym komputerze. Jeśli służy do gier i okazjonalnego przeglądania stron internetowych, użytkownik zazwyczaj nie widzi potrzeby wydawania pieniędzy na zabezpieczenia, bowiem ewentualne straty będące następstwem cyberataku są mało dotkliwe.
Co innego, kiedy urządzenie służy do realizacji przelewów bankowych. W tym przypadku atak hakerów może odbić się na kieszeni ofiary. W rezultacie motywacja do nabycia antywirusa wzrasta. Pozytywny wpływ na sprzedaż aplikacji ochronnych powinno mieć też zakończenie wsparcia dla systemu operacyjnego Windows 7, z którego w Polsce korzysta około 30 proc. użytkowników. Producenci oprogramowania zabezpieczającego zaobserwowali, że informacje ukazujące się w mediach przyczyniły się do zwiększenia popytu na zabezpieczenia dla starszych systemów operacyjnych Windows.
Mariusz Politowicz inżynier techniczny Bitdefender, Marken Systemy Antywirusowe
Popyt na oprogramowanie antywirusowe wśród użytkowników indywidualnych cały czas wykazuje tendencję rosnącą. Do ludzi docierają informacje o włamaniach do komputerów, a roczny wydatek rzędu 100 zł na ochronę jest niczym w porównaniu z tym, co mogą stracić. Do zakupu antywirusów zachęcają ich reklamy, wersje demonstracyjne oprogramowania dołączane do magazynów, a także promocyjne ceny. Na wybór konkretnego produktu wpływają również pozytywne oceny zamieszczone na forach internetowych. Użytkownicy domowi mają ograniczone zaufanie do bezpłatnych produktów, ponieważ często są zawodne, a tym samym niegodne zaufania. Warto zauważyć, że hakerzy najczęściej doskonale znają freeware i wiedzą, jak ominąć zabezpieczenia.
W ostatnim czasie bardzo dużą popularnością wśród użytkowników biznesowych cieszą się systemy UTM – zintegrowane platformy, które oprócz firewalla, systemu wykrywania i zapobiegania włamaniom do sieci oferują ochronę antyspamową i oprogramowanie do zabezpieczania aplikacji. Na rynku pojawiły się nawet rozwiązania określane jako UTM Home Edition. Czy zatem ten rodzaj zabezpieczeń wkrótce pojawi się w domowych sieciach? Na razie mało kto w to wierzy.
– Naszą ofertę kierujemy do firm i raczej nie zamierzamy docierać z nią do użytkowników prywatnych. Wraz z postępującą adaptacją rozwiązań typu smart home zabezpieczenia sieci nabiorą dodatkowego znaczenia. Dlatego należy spodziewać się, że oferta rozwiązań zabezpieczających dla gospodarstw domowych będzie coraz bogatsza, aczkolwiek kluczową rolę odegrają silne marki działające na rynku konsumenckim, a nie dostawcy skupieni na rynku biznesowym – twierdzi Paweł Jurek.
Dostawcy systemów bezpieczeństwa przyznają, że bardzo rzadko otrzymują pytania o systemy UTM od użytkowników domowych. Grzegorz Michałek uważa, że najbliższe lata nie przyniosą istotnych zmian w tym zakresie, chyba że systemy stanieją, a producenci przeprowadzą rzetelne kampanie promocyjne. Warto też zauważyć, że dostawcy łączy internetowych starają się wprowadzić do oferty rozwiązania ochronne w formie usług, aby konsumenci nie wydawali pieniędzy na sprzęt. Osobną kwestię stanowi rozwój oferty innych urządzeń sieciowych, m.in. routerów.
– Obecnie każdy domowy router powinien być wyposażony w firewall. Nowoczesne urządzenia mają funkcje zapobiegania atakom DoS, filtry MAC i TCP/IP, tzw. kontroli rodzicielskiej oraz filtr treści blokujący dostęp do niebezpiecznych stron. Nie są to jednak rozwiązania dobre z punktu widzenia resellera ze względu na łatwość konfiguracji, w przeciwieństwie do systemów UTM – twierdzi Aleksander Styś, VAR Account Manager w Zyxel Communications.
Producenci routerów chętnie wchodzą w alianse z dostawcami antywirusów. Przykładowo, TP-Link łączą bliskie relacje z Trend Micro. Usługa HomeCare, z której mogą korzystać nabywcy routerów chińskiego producenta, bazuje na oprogramowaniu japońskiej firmy. Antywirus działa na poziomie routera, dzięki czemu chroni wszystkie urządzenia pracujące w domowej sieci. Inne przykłady to współpraca Netgeara z Bitdefenderem czy Asusa z F-Secure. W obu przypadkach producenci sprzętu wykorzystują skanery swoich sieciowe partnerów. Część specjalistów zwraca uwagę na rosnącą popularność oprogramowania open source pfSense. To firewall bazujący na wersji dystrybucyjnej FreeBSD.
– Warto poza tym zainteresować się takimi rozwiązaniami jak Sophos UTM Home Edition czy Endian Firewall Community, które pracują na Raspberry Pi. Ich instalacja i zarządzanie nimi wymaga umiejętności technicznych, co jest szansą na dodatkowe przychody dla firm typu VAR – dodaje Adrian Ścibor, redaktor naczelny AVLab.pl.
Michał Przybylski inżynier wsparcia technicznego, Ever
Dobierając zasilacz awaryjny do domu, należy odpowiedzieć sobie na pytanie, jaki rodzaj urządzeń ma zabezpieczać oraz określić moc pobieraną przez ten sprzęt. W przypadku kiedy będzie to komputer, konsola, modem i router warto wybrać UPS-y, które oprócz podtrzymania zasilania zapewnią również ochronę przed długotrwałym obniżeniem napięcia – dzięki układowi automatycznej regulacji napięcia sieciowego AVR. Do zabezpieczenia większej liczby urządzeń z różnymi wtyczkami zasilającymi korzystniej jest wybrać jedno urządzenie, które wyposażono w różne typy gniazd zasilających. Dodatkowo, oprócz wymienionych wcześniej aspektów, ważna jest jeszcze kwestia czasu pracy zasilacza w trybie rezerwowym. W zdecydowanej większości przypadków przy znamionowym obciążeniu zasilacze pracują w granicach 3–5 minut. Jeżeli zależy nam na dłuższym czasie ich działania, możemy to uzyskać dzięki dodatkowym modułom bateryjnym. Natomiast do zapewnienia bezawaryjnej i bezprzerwowej pracy kotłów centralnego ogrzewania, kominków z płaszczem wodnym lub innych układów automatyki domowej stworzono zasilacze specjalnie do tego celu przeznaczone.
Utrata danych może być następstwem nie tylko włamania hakera, ale również przerw w dostawach prądu. Szczególnie niebezpieczne są miesiące letnie, kiedy najczęściej dochodzi do blackoutów. Również anomalie pogodowe, takie jak burze, silne porywy wiatru, prowadzą do zaniku napięcia, który czasami trwa kilkanaście godzin. Dlatego zasilacze awaryjne stanowią nieodzowny element wyposażenia biur, urzędów i centrów danych, ale także mieszkań. A jeszcze do niedawna wydawało się, że UPS-y znikną z domów, głównie za sprawą mobilnej rewolucji, która sprawiła, że konsumenci odwrócili się od desktopów. Jednak producenci zasilaczy awaryjnych szybko znaleźli nowe zastosowania urządzeń w warunkach domowych. UPS-y sprawdzają się też w realizacji nietypowych zadań, takich jak podtrzymanie działania automatyki pieca CO, drogiego sprzętu elektronicznego, pomp basenowych lub instalacji smart home.
– Obserwujemy nasilający się trend zainteresowania zabezpieczaniem urządzeń domowych i co za tym idzie większą sprzedaż rozwiązań przeznaczonych do takich zastosowań – mówi Urszula Fijałkowska, Senior Partner Account Manager Poland & Baltics, Vertiv.
Sprzedawcy zasilaczy awaryjnych wykazują się sporą kreatywnością i urządzenia można spotkać w dość specyficznych miejscach. Urszula Fijałkowska miała okazję zobaczyć UPS-y podtrzymujące instalację elektrotechniczną zbiornika na mleko w gospodarstwie rolnym, a także podłączone do aparatu dostarczającego tlen choremu domownikowi. Urządzenia chronią też życie zwierząt domowych żyjących w terrariach i akwariach.
– Zwierzęta są często droższe niż sprzęt, dlatego ich właściciele chcą zapewnić nieprzerwane działanie lamp grzejących lub pomp oczyszczających. Kilkaset złotych przeznaczonych na UPS w takiej sytuacji nie wydaje się dużym wydatkiem – mówi Grzegorz Kostek, Electrical Channel Sales Manager, Secure Power w Schneider Electric.
O ile UPS-y trafiają pod strzechy, o tyle popyt na listwy antyprzepięciowe jest daleki od oczekiwań dostawców. Konsumenci wybierają ten typ akcesoriów, kierując się jedynie ceną.
– Jeśli użytkownikowi naprawdę zależy na ochronie sprzętu, powinien nabyć lepsze listwy i korzystać z nich przez długi czas. Do użytku domowego najbardziej polecamy listwy posiadające sześć gniazd elektrycznych i dwa gniazda USB. Co ważne, ubezpieczamy podłączony do listwy sprzęt o wartości od 50 tys. euro w górę – zapewnia Grzegorz Kostek.
Urszula Fijałkowska niewielkie zainteresowanie listwami antyprzepięciowymi tłumaczy wysoką funkcjonalnością małych zasilaczy awaryjnych. Ponadto gros klientów traktuje listwy wyłącznie jak przedłużacze, nie zdając sobie sprawy, że mają też inne funkcjonalności.
Zdaniem integratora
Karol Labe, właściciel Miecz Net
W ciągu ostatnich trzech lat odnotowaliśmy niewielki wzrost sprzedaży antywirusów użytkownikom domowym, aczkolwiek nie jest tak wysoki jak wcześniej. Klienci przy wyborze oprogramowania antywirusowego kierują się zaufaniem do konkretnej marki, a także ceną. Natomiast ich wiedza dotycząca funkcji poszczególnych systemów pozostawia wiele do życzenia. Wprawdzie są użytkownicy, który przychodzą do nas po konkretne rozwiązania, służące do szyfrowania, czy po kompleksowe systemy zabezpieczające, ale stanowią oni mniejszość. Klienci indywidualni nie inwestują w bardziej złożone narzędzia, takie jak UTM, bowiem korzystają ze standardowych routerów. Niestety, często zabezpieczonych domyślnym loginem i hasłem. Niewielka wiedza użytkowników indywidualnych na temat bezpieczeństwa otwiera możliwości przed resellerami. Mogą odegrać ważną rolę, pod warunkiem, że dotrą do klientów, którzy nie zdecydują się na zakup antywirusa w sieciach handlowych.
Lista usług oferowanych przez sklepy wielkopowierzchniowe cały czas się wydłuża. Obok personalizacji i konfigurowania systemu operacyjnego oraz podłączenia laptopa do sieci pojawia się też instalacja dodatkowej przeglądarki lub systemu antywirusowego kupionego w salonie. W podobnym kierunku zmierzają dostawcy internetu oraz usług chmurowych, którzy dostarczają usługę razem z urządzeniami i odpowiednimi zabezpieczeniami.
– Kluczem do sukcesu jest tworzenie platform, które będą zawierać kompleksową ofertę dla klienta końcowego oraz skuteczne wsparcie usług. Jedną z podstawowych części tej oferty powinny być rozwiązania ochronne – wyjaśnia Tomasz Florczuk, Software Manager w AB.
Pewnego rodzaju szansą dla VAR-ów jest wyjście z zamkniętego kręgu IT, co pozwala uzyskać przewagę nad konkurentami próbującymi dotrzeć do klientów indywidualnych. Niemniej jednak to zadanie wymaga dodatkowych nakładów i czasu na zdobycie nowych umiejętności.
– Magnesem przyciągającym klientów będzie umiejętność stworzenia jednolitego systemu dla domowych urządzeń, takich jak sprzęt audio i wideo, smart home, monitoring, alarm, instalacja fotowoltaiczna, oświetlenie itp. Żadna sieć handlowa nie zaoferuje równie wielofunkcyjnego rozwiązania, a klienci często nie wiedzą, że taka integracja jest możliwa – mówi Grzegorz Budek, inżynier techniczny, Action Business Center w Actionie.
Jednak największym wyzwaniem dla firm IT jest dotarcie do klienta, a następnie zainicjowanie dyskusji o ewentualnej współpracy. Niestety, nabywcy indywidualni sporadycznie korzystają z pośredników typu VAR, wolą kupić oprogramowanie lub sprzęt w sklepie internetowym bądź u dużego detalisty. Być może kłopoty z integracją i zabezpieczeniem szerokiej gamy rozwiązań spowodują, że zaczną szukać pomocy u fachowców.
Artykuł Cyberochrona: oszczędność nie popłaca pochodzi z serwisu CRN.
]]>Artykuł E-sport na celowniku hakerów pochodzi z serwisu CRN.
]]>
Specjaliści podkreślają, że przede wszystkim chodzi o to, by z jednej strony nie tracić wydajności sprzętu („Tryb Gry” pomaga w uzyskaniu największej efektywności podczas rozgrywki), ale z drugiej dobrze zabezpieczać swoje komputery.
– W trakcie turnieju online zawodnicy mogą być atakowani przez hakerów, którzy chcą utrudnić im grę, a co za tym idzie zmniejszyć szansę na wygranie naprawdę dużych pieniędzy. W ten sposób osłabiają grę całej drużyny i tym samym wpływają na ostateczny wynik rozgrywki, a przegrana wiążę się z utratą dużych pieniędzy – mówi Mateusz Bergolc, specjalista od cyberbezpieczeństwa Bitdefender z firmy Marken Systemy Antywirusowe.
Co ciekawe, na imprezach rangi mistrzowskiej praktycznie nie zdarzają się włamania. Podczas turniejów offline nie ma możliwości włamania z zewnątrz, bo sieci są tworzone konkretnie na potrzeby danej imprezy. Więcej incydentów jest w turniejach online (gdzie zawodnicy grają m.in. z własnych domów). Uczestnicy są wówczas wystawieni na ataki hakerów, narażeni na odcięcie od gry, a nawet wyrzucenie z serwera.
Zagrożenia w trakcie gier online to głównie ataki DDoS, infekcje przesyłane drogą mailową, utrata danych (pliki konfiguracyjne, config), co skutkuje reinstalacją komputera czy wymianą dysku. Można „otrzymać prezent” od cyberprzestępców w postaci koparki kryptowalut, co będzie skutkować nadmiernym obciążeniem sprzętu. Straty finansowe dla użytkownika są oczywiste. Z dużym ryzykiem wiąże się także zagrożenie na nośniku zewnętrznym, dlatego lepiej w ogóle z niego nie korzystać na zawodach.
– E-sport to biznes, a przerwanie pracy zarówno w biurze, jak też w trakcie gry czy treningu powoduje straty finansowe dla firmy i drużyny. Dlatego tak samo powinno się zabezpieczać komputery, na których gramy, jak te, na których pracujemy – przestrzega specjalista z Bitdefender.
W gry komputerowe gra kilkanaście milionów Polaków, a wartość krajowego rynku gier wynosi około 1,8 mld zł. Na całym świecie to jeden z najszybciej rosnących segmentów rynku nowych technologii, napędzany stale zwiększającymi się wymaganiami sprzętowymi gier i apetytem graczy. Dla coraz większej grupy osób gry to nie tylko wciągająca rozrywka, ale i sposób na życie. Stąd właśnie stale rosnąca popularność e-sportu, czyli rozgrywek profesjonalnych graczy.
Sport elektroniczny z tym tradycyjnym łączy z pewnością współzawodnictwo. Kilkuosobowe drużyny lub pojedynczy gracze konkurują ze sobą, grając w gry komputerowe przez internet. Zawodowi gracze spotykają się ze sobą na turniejach, organizowanych na różnych szczeblach. Dlatego zainteresowanie, jakie wzbudza e-sport, przywodzi na myśl tradycyjne dyscypliny – największe turnieje przyciągają publikę liczoną już w setkach tysięcy osób. Także w Polsce, czego przykładem jest turniej IEM Katowice, jedna z najchętniej odwiedzanych imprez e-sportowych na świecie. Publiczność reaguje bardzo żywiołowo i gdy w Katowicach toczą się największe w Polsce rozgrywki, rusza poświęcony im kanał telewizyjny, a dziedziną interesują się same kluby piłkarskie i NBA.
Więcej informacji: https://bitdefender.pl
Artykuł E-sport na celowniku hakerów pochodzi z serwisu CRN.
]]>Artykuł Kaspersky Lab Polska: nagrody dla partnerów z okazji jubileuszu pochodzi z serwisu CRN.
]]>Z kolei Andrzej Pilarz, prezes polskiego oddziału, przypomniał historię rozwoju produktów sygnowanych marką „by Eugene Kaspersky” w naszym kraju i podziękował wszystkim, którzy wnieśli swój wkład w budowanie polskiego przedstawicielstwa. 15 firm partnerskich zostało z tej okazji uhonorowanych wyróżnieniami „Partner Piętnastolecia”. Są nimi: AB, Action, Arkanet, AT Computers, CBIT, Gold.pl, home.pl, Itekom, Itxon, Marken Systemy Antywirusowe, Miecz Net, Point, APN Promise, Technologie Internetowe oraz Yamo.
15 lecie Kaspersky Lab Polska pracownicy firmy wraz z przedstawicielami firm partnerskich i dystrybutorów świętowali w Kopalni Soli „Wieliczka”. Wydarzenie zgromadziło ponad 120 osób. Imprezę poprowadziła Beata Tadla, a wieczór uświetnił nastrojowy koncert zespołu Anny Marii Jopek.
Artykuł Kaspersky Lab Polska: nagrody dla partnerów z okazji jubileuszu pochodzi z serwisu CRN.
]]>