- Cloud Computing -

H  Aktualizace  Analýzy  Android  Apple  APT  Bezpečnost  BigBrother  BotNet  Cloud  Exploit  Hacking  Hardware  ICS  Incidenty  IoT  IT  Kongresy  Kriminalita  Kryptografie  Kyber  Mobilní  OS  Ostatní  Phishing  Podvod  Ransomware  Rizika  Rootkit  Sociální sítě  Software  Spam  Těžařské viry  Útoky  Viry  Zabezpečení  Zranitelnosti

Úvod  Seznam  Kategorie  Podkategorie 0  1  2  3  4  5 



Chraňte svá data i při využití cloudu

25.3.2017 SecurityWorld Cloud Computing
Přestože je cloud zabezpečený, nezaručuje imunitu vůči únikům dat. Nyní, když se cloud rychle stává mainstreamem v IT, musejí firmy přemýšlet více kriticky o tom, jak posílit své zabezpečení nad rámec výchozí infrastruktury zabezpečení zajišťované příslušnými providery cloudových služeb.

Poskytovatelé klasického cloudu se snaží nabízet robustní bezpečnostní opatření. Obvykle obsahují šifrování na straně serveru, řízení uživatelů, schopnosti obnovy dat a možnosti smazání zařízení pro ochranu souborů v cloudu.

Přesto však navzdory všem těmto opatřením existuje významná, ale málo diskutovaná mezera v zabezpečení cloudu, která souvisí s dalším významným trendem mobilní práce – s používáním vlastních zařízení pro firemní účely (BYOD).

Podle průzkumu v současnosti více než 40 % zaměstnanců v USA používá osobní chytré telefony, tablety a Flash disky pro pracovní účely a 83 % připouští, že dávají přednost cloudovým aplikacím před jejich ekvivalentem v interních infrastrukturách, takže je pravděpodobně budou vyhledávat.

Ať už však zaměstnavatel výslovně dovoluje či zakazuje využívání cloudu a aplikací, přetrvává stejný problém: Jakmile dojde k synchronizaci souborů s mobilním zařízením, což je, přiznejme si to, hlavním a prvořadým důvodem používání cloudu, dochází k situaci, kdy výchozí šifrování poskytovatele zmizí a soubory z cloudu přestanou být chráněné.

Každý rok dojde ke ztrátě mnoha desítek milionů smartphonů. Přidejme k tomuto počtu ztracené a odcizené tablety, Flash disky a notebooky a hned je dobře vidět, jak jednoduše se mohou nešifrovaná data dostat do nepovolaných rukou.

Ztracená a odcizená zařízení jsou jednou z hlavních příčin úniků dat, a to převážně z důvodu absence šifrování v těchto přístrojích.

Dobrou zprávou ale je, že i navzdory existujícím nedostatkům v zabezpečení cloudu je ochrana souborů možná.

Existuje totiž několik jednoduchých způsobů, jak maximalizovat přínos výchozí infrastruktury zabezpečení cloudu a udržet podnikání v bezpečí a kompatibilní s libovolným počtem regulačních předpisů.

1. Šifrování dat na úrovni souborů

Již nadále nestačí chránit jen hranici, což v současné době v podstatě znamená spoléhání se pouze na šifrování na straně serveru.

Nepostačuje ani pouhé šifrování souborů v úložišti, což by stačilo, pokud by váš tým nesynchronizoval žádné soubory do cloudu, ale to není v dnešním ekosystému založeném na cloudu už v podstatě uskutečnitelné.

Šifrování na úrovni souborů ale chrání samotná data (spíše než místo, kam se ukládají) ještě dříve, než se dostanou do cloudu. To znamená, že soubory zůstanou zašifrované, ať už putují kamkoli včetně mobilních zařízení. Přístup k jejich obsahu tak mohou získat jen oprávnění uživatelé.

Nasazení tohoto druhu šifrování k posílení výchozích opatření poskytovatelů cloudu je rozhodující pro udržení finančních informací, osobních údajů a duševního vlastnictví v bezpečí, a to zejména na pracovištích podporujících BYOD a tam, kde členové týmu pracují vzdáleně nebo na cestách.

2. Nasazení systémů CASB (Cloud Access Security Brokers, zprostředkování zabezpečeného přístupu do cloudu)

V současné době využívá CASB jen 5 % firem, ale studie předpovídají, že toto využití prudce stoupne na 85 % do roku 2020.

CASB poskytuje jednotné řešení zabezpečení, které umožňuje správcům týmů z jednoho místa detekovat rizika úniků dat, nasazovat ochrany a vynucovat bezpečnostní protokoly.

Řešení CASB také umožní zaměstnancům i nadále používat poskytovatele cloudu, na které jsou již zvyklí, ale dává správcům potřebné prostředky pro sledování způsobu sdílení souborů.

CASB neumožní únik dat přes mezery a zavádí velkou viditelnost, což je nutné, pokud je potřeba přesně vědět, kam se ukládá citlivý obsah a kdo k němu má přístup.

Jak se data v cloudu stále více rozrůstají, začíná CASB používat stále více firem, aby udržely krok s informacemi a zaručily jejich efektivnější ochranu.

3. Oddělení šifrovaného obsahu od klíčů

Pokud jsou šifrovací klíče uložené odděleně od obsahu, nemůže hacker získat přístup k obsahu, jestliže těmito klíči nedisponuje.

Nasaďte řešení, které zajistí tuto separaci a umožní oddělení IT udržet správnou „hygienu zabezpečení“. Tento způsob chrání vaše data před únikem i v případě, že dojde ke kompromitaci poskytovatele cloudu.

Cloud se rychle stává nutností pro podniky, které chtějí udržet krok se současnými pracovními postupy. Pouhé nasazení cloudových řešení však nestačí.

Podniky si musejí udělat vlastní průzkum a najít správná vylepšení, která adekvátně posílí jejich výchozí protokoly zabezpečení.

Šifrování na úrovni souborů, CASB a separace klíčů od obsahu jsou skvělými způsoby, jak začít, abyste své nejcitlivější soubory udrželi v bezpečí.


Crime-as-a-Service obchodní model
9.10.2014 Cloud
Služby založené na trestní vyvíjí průmysl, ve kterém specialisté ve virtuální podzemní ekonomiky vyvíjet produkty a služby, pro použití v jiných zločinců. Tento zločin-as-a-Service obchodní model pohání inovace a kultivovanost, a nabízí přístup k široké škále služeb, které umožňují téměř jakýkoliv typ počítačové trestné činnosti.

Nová iOCTA Zpráva zdůrazňuje, že v důsledku toho, překážky vstupu do počítačové trestné činnosti jsou sníženy, což těm, kterým chybí technické znalosti - včetně tradičních skupin organizovaného zločinu -. se pustit do počítačové trestné činnosti tím, že koupí dovednosti a nástroje, které chybí Kyberzločinci také zneužívají legitimní služby a nástroje, jako je anonymizace, šifrování a virtuální měny. Zpráva upozorňuje na zneužívání Darknets, které se používají zločinci pro nedovolenou on-line obchodu s drogami, zbraněmi, ukradené zboží, ukradených dat osobní a platebních karet, kované doklady totožnosti a materiální zneužívání dětí. Tato "skrytá internet" se stala hlavní hnací silou ve vývoji počítačové kriminality a představuje velmi složitý úkol pro vymáhání práva. Přidání složitosti dynamického boj proti kyberkriminalitě obrázku 2014 iOCTA zdůrazňuje, že zločinci převážně v provozu od jurisdikce mimo EU , která v kombinaci s zastaralých právních nástrojů a nedostatečné odpovědi kapacit, jim umožňuje pracovat s minimálním rizikem. "neodmyslitelně nadnárodní charakter počítačové kriminality, s jeho rostoucí komercializace a sofistikovanosti útočných kapacit, je hlavním trendem je uvedeno v iOCTA. To znamená, že otázky týkající se přiznání, zneužívání legálních služeb a nedostatečné nebo nejednotné právní předpisy, patří mezi nejdůležitějších výzev, kterým čelí prosazování práva dnes, "říká Rob Wainwright, ředitel Europolu. obavy pana Wainwright jsou sdílená komisař vnitra: "To dny, téměř každý se může stát kybernetické zločince. To klade stále větší tlak na orgány činnými v trestním držet krok. Musíme využít naší nové poznatky o tom, jak organizovaný zločin funguje on-line, aby zahájila další nadnárodní operace. Musíme zajistit, aby vyšetřování podvodů s platebními kartami a on-line zneužívání dětí se nezastaví na hranicích jednotlivých států, "říká Cecilia Malmströmová, komisařka vnitřní věci." 2014 iOCTA přináší řadu doporučení pro vymáhání práva, aby se úspěšně řešit vyvíjí a trans -Národní charakter počítačové kriminality v rozmanité a pružně. Zvyšování povědomí, budování kapacit, standardizace postupů a postupů, mezinárodní a přeshraniční spolupráce, výměna příslušných informací a poznatků, rozvoj vhodných a harmonizovaných právních předpisů, a demontáže a narušení trestního infrastruktury stojí za nezákonných on-line služeb on-line, jsou mezi nimi návrhy. Zpráva také poukazuje na významnou úlohu, kterou EC3 Europolu může hrát v boji proti počítačové trestné činnosti tím, že poskytuje platformu pro výměnu informací a poznatků, jako zdroj technických a taktických znalostí a tím, že poskytuje podporu a koordinaci potřebnou pro spoje , multi-národní operace, které moderní počítačové trestné činnosti vyšetřování poptávka. 2014 iOCTA je vlajkovou lodí strategický produkt EC3 je. Zpráva informuje rozhodovací pravomocí na politiky, strategické a taktické úrovni o probíhající vývoj a objevující se hrozby v oblasti počítačové kriminality, které ovlivňují vlády, podniky a občany v EU. Tato zpráva přispěje ke stanovení priorit v rámci politického cyklu EU proti závažné organizované trestné činnosti, pro akční plán Operačního pro 2015 ve tři počítačové kriminality podoblastí: kybernetické útoky, on-line pohlavnímu vykořisťování dětí a proti podvodům. Těží ze své centrální poloze v podpoře prosazování právních předpisů EU v oblasti boje proti počítačové kriminalitě, EC3 Europol založila iOCTA z příspěvků členských států, a odborné znalosti věcně z EC3 a ostatními odděleními Europolu. Práce byla dále posílena s přispěním soukromého sektoru a akademické sféry.


Důvěra v cloudu je v historickém minimu
8.10.2014 Cloud
Bezpečnost a důvěra v cloud-based služeb jsou rychle rostoucí zájem o rozhodovací pravomocí v oblasti IT ve velkých organizacích, podle nové globální studie z BT. Zatímco 79 procent dotázaných v USA (70 procent globálně) přijímají cloud skladování a webové aplikace v rámci své podnikatelské činnosti, jejich důvěra kolem cloud bezpečnost je na všech-time nízká. Ale i přes to, 69 procent v USA (50 procent celosvětově) uvádí, že přijaly masový trh služeb "spotřebitel", spíše než, které jsou určeny speciálně pro podnik. Nová studie zkoumá postoje k, a použití, cloud-based služby s rozhodovací pravomocí v oblasti IT z podnikových organizací v jedenácti zemích a regionech po celém světě. To ukazuje, že více než tři čtvrtiny výrobců IT rozhodnutí (82 procent v roce USA, 76 procent globálně) říci, bezpečnost je jejich hlavním zájmem o využívání služeb cloudu. Přibližně polovina respondentů (52 procent v USA, 49 procent na celém světě), přiznají, že jsou "velmi nebo extrémně nervózní" o bezpečnostních dopadech těchto služeb. To je výrazný nárůst o 10 procent v roce 2012 na celém světě z předchozího výzkumu. On se rozhodl pro spotřebitelské řešení přes cloud nabídky šité na míru podniku, 53 procent respondentů v USA (48 procent na celém světě), mám dojem, že cloudové aplikace a služby podniku jsou příliš drahé a 58 procent (44 procent celosvětově) drží přesvědčení, že hmotnost na trhu veřejné cloudové aplikace a služby jsou stejně účinné jako použití, které jsou určeny speciálně pro podnikové uživatele. Již více než polovina (54 procent v USA a na celém světě) rozhodnutí IT výrobců, důvěřovat třetí osoba je také problém. Ve Spojených státech, 40 procent (41 procent v celosvětovém měřítku) respondentů má pocit, že všechny cloud služby jsou ze své podstaty nebezpečné a 22 procent (26 procent v celosvětovém měřítku) dotazovaných uvedlo, že došlo k porušení ochrany dat případ, kdy jejich poskytovatel cloud služba byla . strany na poruchy Mark Hughes, prezident BT bezpečnost, prohlásil: "Přijetí cloudových služeb se výrazně zvýšil po celém světě Organizace se snaží využívat řadu výhod - například škálovatelnost, rychlé nasazení a všeobecného přístupu k síti - tyto služby. . nabídka je zajímavý paradox, že průzkum odhalil - na rozhodovací pravomocí jedné straně jsou obavy o bezpečnost důsledky využití veřejných cloudových služeb, ale na druhé straně, jejich rozhodování při koupi zdá být řízen krátkodobých nákladů vnímání zveme. Tyto rozhodovací pravomocí, aby dále zvážit reputační náklady a dopad na jejich značku porušení Cloud Security. Enterprise cloud aplikace a služby jsou určeny na pomoc podnikům realizovat možnosti v cloudu a zároveň výrazně snižuje riziko. "


Chránit se proti celebrity iCloud hackery
15.9.2014 Cloud
Největší bezpečnostní zprávou týdne je unikly fotky mnoha celebrit. Mnoho lidí, zejména zúčastněné celebrity, se divil, jak takový hack by se mohla uskutečnit.

Počáteční prohlášení útočníka bylo to, že iCloud byl hacknutý. To přimělo Apple do svého režimu jsme-do-ne-opravdu-komentář-do-my-jsme-dělat-naše-výzkumné. Dnes vydali prohlášení o incidentu:

apple-prohlášeníhttps://www.apple.com/pr/library/2014/09/02Apple-Media-Advisory.html

Pro mě nejzajímavější citace je: "účty byly ohroženy velmi cíleným útokem na uživatelských jmen, hesel a bezpečnostních otázkách, praxe, která se stala příliš běžné na internetu."

Apple je tak dobře vědoma problémů, které vznikají s těmito formami ověřování. Zajímavější je jejich rada: silná hesla a dvou-krok-za ověření.

Silná hesla jsou podle Apple, hesla s minimálně 8 znaků, s některými dalšími požadavky. Zajímavé dostatečně neprosazují všech jejich návrhů. Hesla, jako je "password1" je přijatelné, i když to může být snadno uhodnout.

Jejich další rady, pomocí dvoufaktorové autentizaci je poněkud chybné. Například, nechrání vaše iCloud zálohování (viz tento příspěvek). Také ve dvou krocích, ověření není k dispozici v každé zemi. Používáte-li například rumunský nebo chorvatské telefonní číslo, pak smůla. Vzhledem k tomu, že Google nabízí dva ověřování faktorem těchto zemích stejně, jeden by mohl divit, proč Apple se ji neimplementuje stejně. Mohl by to být náklady na poslána SMS?

Tak, jak se chránit správně? Můj kolega Alex Savitsky napsal výborný článek o tom.

Abychom to shrnuli:

Používejte silná a unikátní hesla, která jsou snadno zapamatovatelné a těžko prolomit (například fráze ve svém rodném jazyce, s "mezerami" v tom, čísla a speciální char)
Pokud je k dispozici ve vaší zemi, povolte dvoufaktorové autentizace
iPhone uživatelé mohou chtít zakázat iCloud foto Stream / Photo Sharing. Kromě toho mohou uživatelé iPhone chcete odstranit zálohu svých fotografií / iPhone do iCloud.
apple-iphone

Foto s laskavým svolením mého kolegy Dmitry Bestuzhev - https://twitter.com/dimitribest/status/506820178320322560

A pamatujte - pokud nechcete, aby vaše soukromé fotografie, které chcete dostat unikly, lepší to vzít je na prvním místě!


iCloud nebyl hacknutý, říká Apple
6.9.2014 Cloud
Apple vydala prohlášení popřel, že iCloud byl donucen k ukrást nahé fotky celebrit. "Když jsme se dozvěděli o krádeži jsme byli pobouřeni a okamžitě mobilizoval inženýry Apple objevit zdroj," řekli. "Po více než 40 hodinách zkoumání jsme zjistili, že některé celebrity účty byly ohroženy velmi cíleným útokem na uživatelských jmen, hesel a bezpečnostních otázkách, praxe, která se stala příliš běžné na internetu. Žádný z případů, které máme zkoumaní vedla z jakéhokoli porušení v některém ze systémů Apple, včetně iCloud nebo Find my iPhone. jsme další spolupráci s donucovacími orgány s cílem pomoci identifikovat zločince spojené. " Zdá se, že celebrity dotčené padl za oběť cíleného phishingu a sociálním inženýrstvím. Společnost se nevyjádřil k existenci iBrute nástroje pro brute-nutí Apple ID hesla, ani na záplatování na vady, které umožnilo, že se do práce. Podle Andy Greenberg , hackeři aktivně vysílání nahé selfies na webovém fóru Anon-IB byly otevřeně říká, že oni byli použití (právní) ElcomSoft je telefon Password Breaker software ke stažení celé iCloud zálohování obětí, mezi něž patří fotografie a videa, ale také kontakty, textové zprávy a data aplikací. Je také možné, že mají používali iBrute nebo podobného nástroje dostat obětem "- a nejen celebrity" - Apple ID a heslo. Vyzbrojeni těmito informacemi, pomocí softwaru Elcomsoft je jednoduché jako facka. Software, který je často používán vymáhání práva, má stát hodně (399 dolarů), ale ilegální kopie lze nalézt na bittorrent stránkách. Apple doporučuje všem uživatelům používat silná hesla, a umožnit ověření ve dvou krocích. Můžete se také podívat na tento užitečný příspěvek Nick DePetrillo pro průvodce krok za krokem, jak nastavit dvoufaktorovou autentizaci pro iCloud (Apple ID) a Dropbox. Ale, bohužel, funkce ověření ve dvou krocích nechrání Uživatelé proti hackerům instalaci své iCloud zálohy na nová zařízení - na to, že útočníci potřebují jen Apple ID a heslo. Chris Soghoian, ACLU je hlavní technolog a vedoucí analytik má několik nápadů na změny, které technologické společnosti by měly uplatňovat, aby se zabránilo útokům, jako je tento se děje. "Apple, Google a další velké technologické společnosti, by měla uznat, že miliony svých zákazníků pravidelně používají jejich produkty, aby se zapojily do citlivých intimních aktivit," poznamenal. "Tyto společnosti mohou a měly by nabídnout možnost, soukromé fotografie" pro citlivé fotografií, které jim brání být nahrán do cloudu. Ještě důležitější je, že by se ke svým zákazníkům jako dospělí a vzdělávat je o tom, jak mohou využít své výrobky a služby, aby se zapojily . intimních činnostech, co nejbezpečněji " Na závěr mi dovolte, abych vás opustím toto varování: dejte si pozor na podvody online po celebrity nahé foto novinky.


Zdarma bezpečnostní software identifikuje cloudu zranitelná
6.9.2014 Cloud
Zda reagovat na objednávky zákazníků nebo žádosti o partnerských dat, největší cloud bezpečnostní problém pro podnikání je přímá komunikace mezi aplikacemi. Chcete-li pomoci společnostem identifikovat bezpečnostní rizika cloud computingu, Managed metody vydala Cloud Service Discovery Free .

Určeno pro IT a bezpečnostních profesionálů, služba poskytuje ucelený pohled na údaje vyměňované s partnerskými a cloudových aplikací mimo síťové brány firewall. Zcela pasivní, to běží na non-výrobních systémů, a nevyžaduje změny brány firewall. Kromě sledování "Shadow IT", kde jednotliví pracovníci využívají cloudové aplikace, to ukazuje na zvýšené riziko provozu, který teče mezi podnikovými aplikacemi v celém podniku hybridního cloudu . "Když mluvíme s našimi zákazníky, většina nemá povědomí o tom, jaké údaje jsou vyměňovány s aplikací v cloudu," uvedl Don Bergal , COO v řízených metod. "Pokud nevíte, to je problém." Schopnosti:

Objevte cloud bezpečnostní rizika
Identifikovat odchozích uživatelů cloudu
Identifikovat příchozí aplikací z cloudu
Použití a neúspěšný pokus o ukazatele
Offline pasivní sledování.


Hackeři jsou schopni obejít zabezpečení iCloud, varují experti

4.9.2014 Cloud
Služba iCloud od Applu, která umožňuje uchovávat fotografie a osobní údaje uživatelů iPhonů a iPadů na vzdáleném serveru společnosti, má „zásadní bezpečnostní chybu”. Uvedla to na svých internetových stránkách BBC s odvoláním na varování expertů. Internetová služba je nyní prověřována kvůli ukradení a úniku intimních snímků celebrit.
Služba iCloud od Applu umožňuje uchovávat fotografie a osobní údaje uživatelů iPhonů a iPadů na vzdáleném serveru společnosti Apple.
Podle jednoho experta se ukázalo, že bezpečnostní opatření nazývané ověření ve dvou krocích, které Apple doporučuje, lze obejít pomocí snadno dostupného softwaru, který umožňuje přístup k zálohování iCloudu. Apple se ke zprávě odmítl vyjádřit.

Ověření ve dvou krocích vyžaduje, aby uživatel před uvolněním přístupu k jeho účtu zadal krátký kód zaslaný Applem na jeho telefon nebo tablet. Tento krok má nabídnout vyšší úroveň ochrany. V úterý Apple poté, co přiznal, že některé jeho účty byly ohrožené "velmi cíleným útokem", doporučil uživatelům, aby vždy používali "silné heslo a umožnili ověření ve dvou krocích". Podle jednoho experta však tím Apple dává lidem "falešný pocit bezpečí".

Technologický časopis Wired jako první napsal, že software od ruské firmy ElcomSoft je považován hackery za užitečný nástroj pro infiltraci na účty na službě iCloud. Program prý nabízí přístup k obsahu na iCloudu bez potřeby vlastnit iPhone nebo iPad dotyčného. Využívá systém vyvinutý ruským programátorem Vladimirem Katalovem, kterému se podařilo zkopírovat data uložená na iCloudu. Katalov řekl BBC, že věří, že software ElcomSoftu byl použit při nedávném úniku fotek, protože je jediný, který je toho schopen. Zatím to však nebylo prokázáno.

Odborník na bezpečnost Mikko Hypponen BBC řekl, že problém je v tom, že systém nepožaduje ověření ve dvou krocích, pokud se uživatel chce pouze dostat ke svým fotkám nebo obnovit zálohování. BBC upozornila, že dokonce i Apple na svých stránkách o ověřování ve dvou krocích neuvádí, že tento systém chrání fotografie, kontakty nebo položky v kalendáři zálohované na iCloudu.

Nejsou jediní
Další odborníci na bezpečnost uvádějí, že doporučení Applu o ověřování ve dvou krocích je možná zavádějící. "Je nebezpečné naznačovat, že ověření ve dvou krocích je deštník, který bude chránit, protože zjevně to není tento případ," řekl David Emm z firmy Kaspersky. "V pancíři jsou štěrbiny, které mohou být případně zneužity."

Odborník na počítačovou bezpečnost ze Surreyské univerzity Alan Woodward uvedl, že díra ve dvoustupňovém systému ověření Applu odpovídá "zásadní bezpečnostní chybě" a je to jako když "nadvakrát zamknete dveře a necháte otevřené okno". Také on se domnívá, že Apple dává svými doporučeními lidem falešný pocit bezpečí.

Hypponen však upozorňuje, že iCloud není jedinou zranitelnou službou. Je podle něj velmi pravděpodobné, že hackeři se zaměřují i na uživatele jiných produktů než od Applu.


Názor: Cloud, dobrý sluha, ale... však to znáte

3.9.2014 Cloud
Ke skandálu uniklých fotek jakýchsi celebrit se v posledních dnech vyjadřuje snad každý, kdo má klávesnici, a asi neexistuje nikdo s připojením k internetu, kdo by o něm neslyšel. Ani já však nebudu výjimkou a také se k tomu trochu vyjádřím, i když téma spoře oděných hvězdiček použiji jen jako takovou berličku.

Používání cloudu k zálohování citlivých dat, ať už například soukromých fotografií nebo citlivých pracovních dokumentů, se v poslední době stalo v podstatě samozřejmostí, a z těch, kteří žádnou z cloudových služeb nepoužívají, se plíživě stávají v očích většiny paranoidní podivíni, skoro na stejné úrovni podivínství jako ti, co se vyhýbají sociálním sítím. Jak je to možný? Vždyť se to všude synchronizuje a máš všechno po ruce, jak bez toho můžeš žít? To s sebou furt všechno taháš na flashkách, nebo jako to jako děláš?

Trochu přeháním, ale pokud nedojde k nějakému nepředvídatelnému zvratu, za pár let budou takové reakce docela normální, na čemž není nic špatného – jedná se zkrátka o další stupeň pokroku, který s sebou stejně jako všechno nese jak pozitiva, tak i určité hrozby. S nimi se však nelze vyrovnat tím, že pokrok budeme ignorovat.

V současnosti jsou však obavy těch, kteří se cloudu vyhýbají, na místě. A ještě spíš v případě, kdy přihlédneme k té spoustě uživatelů, kteří se k používání cloudu dostali pouze zakoupením chytrého telefonu a na bezpečnost věcí v něm uložených nedbají zkrátka proto, že nevědí, že by měli.

Zálohují si do cloudu data a protože o něm moc nevědí, používají staré dobré heslo typuheslonebo 123456a pak se diví, že jsou jejich soukromé fotografie nebo v horším případě průmyslová tajemství zaměstnavatele, veřejně dostupné na internetu.

Cloud se nedá odsoudit s tím, že je příliš nebezpečný, stejně jako u většiny nástrojů však jeho bezpečnost záleží na tom, kdo ho používá.


Cloud zabezpečení dat honeypot: infographic
25.8.2014 Cloud
New infographic údaje o hackery, ukazuje, že Rusko krást hesla je alespoň z našich kybernetických starostí. Nedávné údaje ukazují, že Čína a Indie útočí na americké servery častěji než Rusko krade hesla. Alert Logic shromáždil tato data nasazením honeypots v cloudových infrastruktur veřejných po celém světě pozorovat typy a četnost útoků a jak útoky lišit geograficky. Přilákat hackery jako medvědi na med, Alert Logic podařilo shromáždit obrovské množství dat, které podrobně:

Většina útoků na USA v oblasti IT zařízení pochází z Číny (32% útoků svědkem)
94% malwaru pozorována byla pověření krást malware
USA má nejvyšší podíl útoků na HTTP, snad proto, že vyšší webové přijetí.
Klikněte na obrázek níže pro stažení kompletní infographic: