Macierz Synology SA3200D zostala wyposażona w dwa kontrolery, każdy z 4-rdzeniowym procesorem Intel Xeon D-1521 i 8GB pamięci RAM (rozszerzalne do 64GB/ kontroler). Dwa kontrolery, zasilacze i wentylatory zastosowane są aby zapobiec ryzyku awarii całego systemu.

12 kieszeni na dyski twarde SAS 3,5″, SAS 2,5″ i SAS SSD 2,5″ o możliwej maksymalnej pojemności wewnętrznej 192 TB. Urządzenie obsługuje dwie jednostki rozszerzające RXD1219sas dla maksymalnie 36 dysków o pojemności wewnętrznej do 576 TB.

Najważniejsze cechy serwera SA3200D

• Dwa kontrolery o architekturze Active-Passive w jednej obudowie, zapewniające optymalną dostępność usług przy krótkim czasie przełączania awaryjnego

• Wysoce dostępna infrastruktura o konkurencyjnym stosunku ceny do wydajności wynoszącym 0,05 USD na gigabajt

• Skalowalna architektura współdzielonej pamięci masowej o pojemności fizycznej ponad 500 TB przy minimalnym wpływie na wydajność

• Mechanizm automatycznego przełączania awaryjnego, chroniący usługi w czasie rzeczywistym i zapobiegający ryzyku pojedynczego punktu awarii całego systemu

• Łatwe wdrażanie usług danych i zarządzanie nimi w intuicyjny sposób dzięki oprogramowaniu DiskStation Manager (DSM), zapewniającemu ujednoliconą obsługę wszystkich platform firmy Synology oraz obsługę zróżnicowanych i kompleksowych aplikacji

• Certyfikowane rozwiązanie wirtualizacji z ochroną obciążeń bez licencji

Ochrona w czasie rzeczywistym z automatycznym przełączaniem awaryjnym.

Urządzenie SA3200D wykorzystuje rozwiązanie Active-Passive stworzonego z dwóch modułów kontrolerów i wbudowanej usługi Synology High Availability (SHA) zostało stworzone w celu zapewnienia ochrony na poziomie systemu w czasie rzeczywistym, aby zapewnić maksymalną dostępność usług. Aktywnie monitoruje stan sieci i krytyczne usługi plików CIFS, iSCSI, AFP, FTP, NFS oraz Synology Directory Server. Gdy moduł kontrolera lub usługa są niedostępne, system automatycznie przechodzi w tryb awaryjny w ciągu minuty, aby zminimalizować przerwy w działaniu systemu i zapewnić ciągłość pracy.

Proste wdrożenie i zarządzanie.

System operacyjny DiskStation Manager (DSM) zapewnia kompleksową ochronę oraz szerokie zastosowanie sieci, usług, plików i aplikacji. Dzięki pełnemu pakietowi obsługiwanych aplikacji w Centrum Pakietów możesz pobierać i instalować różne aplikacje i programy m.in. do celów tworzenia kopii zapasowych, ochrony danych i wirtualizacji.

Stworzone z myślą o potrzebach w zakresie pamięci masowej SAN.

Synology SA3200D to w pełni certyfikowane rozwiązanie wirtualizacji z obsługą usług VMware® vSphere™, Microsoft® Hyper-V®, Citrix® XenServer™ i OpenStack Cinder. Obsługuje protokoły iSCSI i NFS oraz integruje się z rozwiązaniami VMware VAAI i Microsoft ODX, umożliwiając administratorom IT efektywne wdrażanie i obsługę operacji pamięci masowej w różnych środowiskach wirtualizacji. Administratorzy IT mogą efektywnie zarządzać zwirtualizowanymi obciążeniami za pomocą wbudowanych funkcji systemu DSM i dodatkowych wtyczek dla środowisk VMware i Windows. Funkcje takie jak szybkie klonowanie, NFS w wersji 4.1 i Thin Provisioning zapewniają większą elastyczność w celu dostosowania do potrzeb administracyjnych. Zwirtualizowane obciążenie można dodatkowo zabezpieczyć bez dodatkowych opłat licencyjnych za pomocą pełnego pakietu aplikacji do ochrony danych, w tym Synology Snapshot Replication, Hyper Backup iActive Backup for Business, które pokrywają różne scenariusze ochrony.

Synology NAS SA3200D dostępny w naszym sklepie, zapraszamy http://www.sklepsynology.pl

Pod koniec stycznia firma Synology wprowadza na rynek nowe, wydajne rozwiązanie dla użytkowników domowych. DS420j to czterozatokowy serwer z 1 GB pamięci RAM. Wyposażony został w czterordzeniowy pocesor Realtek RTD1296 o 64-bitowej architekturze. Serwer obsługuje 3,5′ oraz 2,5′ dyski HDD o pojemności fizycznej do 64TB oraz 2,5′ dyski SSD.

Serwer dzięki wielu funkcjom, które proponuje producent, świetnie sprawdzi się jako domowe centrum multimedialne.

Aplikacja Synology Moments daje dostęp do wszystkich zdjęć i filmów jednym miejscu. W innowacyjny sposób automatycznie rozpoznaje twarze/ obiekty i kompletuje je w automatycznie tworzone katalogi. Dla ułatwienia wszystkie zdjęcia wyświetlane są w porządku chronologicznym. W aplikacji mamy możliwość dowolnie zarządzać albumami i zdjęciami. Dzięki systemowi rozpoznawania twarzy oraz kompletowania podobnych lub zdublowanych zdjęć w łatwy sposób możemy edytować bibliotekę.

Aplikacja Video Station daje również możliwość odtwarzania filmów i innych treści cyfrowych z serwera bezpośrednio na komputer, telefon czy telewizor (Samsung, Apple TV, Google Chromecast, DLNA).

Aby dostęp do serwera z każdego miejsca na świecie był jeszcze prostszy użytkownicy mogą skorzystać z aplikacji mobilnych Synology. SD audio, DS Photo, DS video. Możemy w każdej chwili pochwalić się zdjęciami z wakacji, posłuchać ulubionej płyty lub obejrzeć ulubiony film bezpośrednio z serwera na naszym urządzeniu mobilnym.

Synology ułatwia życie swoim użytkownikom pozwalając synchronizować pliki z telefonu, komputera Windows, macOS i Linux. Pakiet Synology Drive pozwala to wykonać w dowolnym momencie lub dowolnie zaplanować. Oszczędzamy miejsce na swoich urządzeniach bez konieczności kopiowania i przenoszenia zawartości.

A jeśli to mało – mamy możliwość tworzyć kopie zapasowe danych przy pomocy Synology Hyper Backup. Gwarantowane bezpieczeństwo Twoich danych z serwera NAS, dysku USB czy chmury.

Wszystkie aplikacje dostępne do pobrania w systemie DSM a więcej informacji dostępnych na stronie producenta https://www.synology.com/pl-pl/products/DS420j#tab_ds_video

Produkt wkrótce dostępny w naszym sklepie: https://sklepsynology.pl/

Qnap przedstawia nowy system operacyjny. QTS hero – oparty na 128-bitowym systemie plików ZFS łączy w sobie wszystkie cechy systemu QTS.

 

Jak zapewnia producent, nowy system operacyjny ma zagwarantować wysoką wydajność oraz większą efektywność pracy serwerów.

Zalety systemu QTS hero:

  • ochrona danych,
  • duża wydajność,
  • elastyczność i niezawodność,
  • dostępność aplikacji QTS

Wiedząc jak ważne jest bezpieczeństwo danych, których gromadzimy co raz więcej, QNAP wychodzi na przeciw oczekiwaniom wprowadzając QTS hero z systemem plików ZFS. Zadaniem plików ZFS jest zapewnienie integralności i bezpieczeństwa danych. Większa ochrona dysków SSD spowoduje łatwiejsze odzyskiwanie utraconych danych oraz mniejsze prawdopodobieństwo ich utraty. Pliki ZFS mają na celu wykrywać i  korygować uszkodzenia danych spowodowane wadami sprzętowymi, błędami oprogramowania wewnętrznego lub błędami metadanych. Jeśli zostanie wykryte naruszenie integralności, ZFS automatycznie naprawi uszkodzenie, używając danych z innego serwera lustrzanego, zanim dane zostaną przekazane do aplikacji.

 

Obecnie dostępne jest specjalne wydanie trzech modeli serwerów z fabrycznie zainstalowanym systemem QTS hero:

– TS-h1283XU-RP –

– TS-h1277XU-RP –

– TS-h977XU-RP

Licencja w sprzedaży pojawi się od drugiego kwartału 2020 roku.

24 października 2019, Western Digital wprowadził nowe rozwiązanie dysków HDD dla środowisk NAS. 

Dwa nowe, specjalnie zaprojektowane produkty pamięci masowej zapewniają optymalną wydajność, trwałość, pojemność i dostępność dla domowych rozwiązań, małych firm oraz przedsiębiorstw. Dyski WD Red to jedne z najlepszych dysków dla zgodnych dysków sieciowych. 

Dysk twardy WD Red o pojemności zwiększonej do 14 TB jest przeznaczony do użytku w systemach NAS z maksymalnie 8 kieszeniami przystosowanych do ciągłej pracy w domu oraz małej firmie.

Nowy WD Red Pro o pojemności do 14 TB jest dedykowany dla urządzeń NAS o maksymalnie 24 kieszeniach. Dyski dedykowane są dla większych przedsiębiorstw.

Dzięki zastosowaniu nowoczesnych technologii 3D Active Balance Plus oraz NASware ™ 3.0 dyski będą pracować dłużej, stabilniej i bardziej wydajnie. 

SPECYFIKACJE TECHNICZNE:

Model

WD  Red 14TB WD Red Pro 14TB
Interfejs SATA 6 Gb/s SATA 6 Gb/s
Pojemność po sformatowaniu 14 TB 14 TB
Format obudowy 3,5 cala 3,5 cala
Szybkość transmisji do 210 MB/s 255MB/s
Pamięć podręczna (MB) 512 512
Klasa wydajności Klasa 5400 obr./min Klasa 7200 obr./min
MTBF (godziny) 1 000 000 1 000 000
Ograniczona gwarancja (lata) 3

5

Przed wprowadzeniem do sprzedaży produkty Western Digital są poddawane wyczerpującym testom integralności funkcjonalnej (Functional Integrity Testing, F.I.T.). Dzięki temu zyskujemy pewność, że nasze produkty stale spełniają normy jakości i niezawodności godne marki Western Digital. Firma WD posiada również obszerną bazę wiedzy, zawierającą ponad 1000 pomocnych artykułów oraz przydatne oprogramowanie i narzędzia. Bezpłatne linie pomocy technicznej są do dyspozycji naszych klientów. Dodatkowe informacje są także dostępne na stronie internetowej pomocy technicznej WD.

Dyski dostępne w sprzedaży wkrótce na sklepsynology.pl oraz  sklepqnap.pl

Źródło: Western Digital.

Piosenki, filmy i memy powstają najczęściej o poniedziałku, ale według badań najgorszy dzień tygodnia jest inny. Zły humor, rozkojarzenie, najniższa czujność w sieci i najwięcej otwarć przypadkowych maili to domena wtorku – ulubionego dnia cyberprzestępców. Firma Xopero – producent rozwiązań do backupu i ochrony przed utratą danych – radzi jak zabezpieczyć się przed wtorkową luką w uwadze i bezpieczeństwie sieci.

Poniedziałkowy “dół” może być przereklamowany. Badanie London School of Economics na 22 tys. osób wykazało, że po weekendowym rozprężeniu i poniedziałkowym starcie najgorzej czujemy się we wtorki. To wtedy obowiązki przytłaczają najmocniej, a chcąc wdrożyć nowe plany i nadrobić zaległości pracujemy najdłużej i najciężej, zmniejszając ilość przerw. Kulminacja przygnębienia przypada na 11.45, gdy uświadamiamy sobie, ile jeszcze przed nami. Ucieczką od rosnącej frustracji może być wtedy spacer po kawę, przeglądanie sieci lub… porządki w spływającej korespondencji.

Prawdopodobnie dlatego statystyki i specjaliści email marketingu (Get Response, MailChimp) od lat wskazują wtorkowe przed- i popołudnie jako idealną porę kontaktu z nowym klientem. To właśnie wtorki notują najwięcej otwarć maili, przypadających według różnych źródeł na godziny 10:00-14:00 (Intercom, 2017) lub 10:00-11:00 (Sleeknote, 2018). Xopero przypomina, że atrakcyjne są zwłaszcza wiadomości nieoczekiwane, odrywające od biurowej rutyny – oferty specjalne, promocje i konkursy wymagające otwarcia załącznika lub wpisania swoich danych w webowym formularzu. Niestety za wieloma z nich stoją cyberprzestępcy, świetnie znający psychologię użytkowników sieci.

Dowodem jest nowy raport firmy Menlo Security, wskazujący, że mailowe wyłudzenia (tzw. phishing) mają podobny rytm tygodnia jak potencjalne ofiary. Kampanie phishingowe ospale startują w poniedziałki (11,3% rozsyłanych adresów URL), by we wtorek rozpędzić się (39,8% wysyłek) trafiając w niską czujność użytkowników. Ataki zwalniają w środę (30% wysyłek) i wygasają przed weekendem (czwartek 14,6%, piątek tylko 0,8%). Weekendowa emisja to ostatnie 3,5% – być może właśnie wtedy tworzone są treści, mające zebrać żniwo loginów i haseł w kolejnym tygodniu.

– Phishing to dziś jedna z popularniejszych metod cyberataku – mówi Bartosz Jurga, szef działu presales firmy Xopero – Nieostrożnego użytkownika może kosztować m.in. utratę wyłudzonych pieniędzy lub danych na swoim urządzeniu, bo phishing to również główny kanał promowania zagrożeń szyfrujących. Pamiętajmy więc o aktualnym backupie i uważnie czytajmy każdą wiadomość; również SMS, gdyż wiele ataków jest dziś wycelowanych w bankowość mobilną. Jeżeli otrzymana treść wydaje nam się podejrzana, zweryfikujmy jej prawdziwość u nadawcy innym kanałem np. telefonicznie.

Phishingowe manipulacje osłabiają czujność całym wachlarzem emocji – od niepokoju (konieczność szybkiej weryfikacji konta), przez ciekawość (“anonimowa ocena szefa”) aż po chęć odbioru nagrody dla “milionowego wyszukiwania”. Poziom socjotechniki bywa tak wysoki, że perswazji ulegają nawet przeszkoleni administratorzy. To sytuacja groźna o tyle, że zdeterminowany napastnik może za pomocą skradzionego konta uzyskać dostęp do innych współdzielonych zasobów pechowca, w najgorszym przypadku infiltrując jego firmową sieć. Ile osób nabiera się na podobne pułapki?

Według raportu niebezpieczny spam otwiera średnio 12% odbiorców. Co trzeci z nich klika w jego treść aktywując ukryte zagrożenie lub trafiając na fałszywy ekran logowania np. OneDrive, LinkedIn czy Office 365 – portali używanych codziennie przez miliony użytkowników. Bardziej problematyczne są jednak ataki targetowane na konkretne podmioty np. udostępniające adresy mailowe swoich pracowników na stronie www. Cyberprzestępcy mogą wtedy zwiększyć wiarygodność manipulacji używając znanych odbiorcy faktów o jego firmie (nazwisk, stanowisk i adresów mailowych).

Kilkanaście dni temu podobnego ataku doświadczyła firma z cytowanego raportu, gdy personalizowaną wiadomość phishingową otrzymało 31 jej pracowników. Wedle statystyk otworzą ją średnio trzy osoby, kliknie jedna. Eksperci Xopero przypominają, że tyle wystarczy do utraty konta lub złośliwej infekcji i blokady firmowych danych. Bez ciągłego szkolenia pracowników i aktualnego backupu, wyrażenie “czarny wtorek” może wtedy nabrać nowego, równie przykrego znaczenia.

Xopero Software S.A. to producent nowoczesnych rozwiązań do backupu i ochrony przed utratą danych na skutek awarii sprzętu i systemów oraz ataków ransomware. Jego portfolio obejmuje rozwiązania do backupu stacji roboczych i serwerów działających w środowiskach Windows i Linux oraz dedykowane narzędzia disaster recovery. W zależności od potrzeb klienta rozwiązania Xopero mogą tworzyć backup lokalnie (Xopero Backup&Restore, Xopero QNAP Appliance), jak i do chmury (Xopero Cloud).

 

Źródło: Xopero

Oprogramowanie NAKIVO Backup & Replication może chronić maszyny wirtualne przed awariami spowodowanymi przez problemy z oprogramowaniem lub awarie sprzętu. Po awarii instalacja oprogramowania backupu jest szybka i prosta, natomiast problem pojawia się w przypadku ręcznej konfiguracji wszystkich ustawień. Na ratunek NAKIVO wprowadziło w najnowszej wersji oprogramowania funkcję self-backup, dzięki której można zapisać wszystkie ustawienia konfiguracyjne. Tylko wtedy system ochrony danych może zostać przywrócony w najkrótszym czasie i wznowiony w celu ochrony VM.

Oprogramowanie NAKIVO Backup & Replication można uruchomić na maszynie fizycznej lub wirtualnej. Awarię obu typów maszyn może wywołać wiele rzeczy (awarie sprzętu, awarie systemu, atak wirusa, klęski żywiołowe itp.). Jeśli tak się stanie z maszyną, na której działa NAKIVO Backup & Replication, nowa instalacja produktu może zostać zakończona w ciągu kilku minut – jednak rekonfiguracja wszystkich ustawień od nowa zajmie znacznie więcej czasu. Ważne znaczenie ma to w dużych środowiskach z dużą liczbą maszyn wirtualnych. Nowa funkcja tworzenia kopii zapasowych NAKIVO Backup & Replication pozwala przywrócić konfigurację produktu w ciągu kilku minut.

Self-backup może być używany w następujących sytuacjach:

  • Cofanie się do momentu przed wykonaniem niepożądanych zmian. Jeśli ktoś przypadkowo zastosował niepożądane zmiany, możesz z łatwością “przywrócić” poprawną konfigurację z kopii zapasowej.
  • Konfigurowanie nowej instancji po awarii. Jeśli maszyna, na której działa produkt, ulegnie awarii, możesz zainstalować nową instancję NAKIVO Backup & Replication na innej działającej maszynie i przywrócić całą konfigurację z Self-backup.

Następujące dane systemowe są archiwizowane, gdy włączona jest funkcja Self-backup:

  • Zapasy (w tym wszystkie wirtualne środowiska VMware / Hyper-V / AWS, zarządzane poświadczenia, mapowania sieciowe i reguły Re-IP)
  • Repozytoria kopii zapasowych
  • Utworzone zadania tworzenia kopii zapasowych, tworzenia kopii zapasowych backupu i replikacji (w tym dane o uruchomionych wcześniejszych zadaniach oraz przyszłych zaplanowanych zadaniach)
  • Informacje o transporterach

Self-backup jest domyślnie włączony i wykonywany raz dziennie. Możesz zmienić ustawienia harmonogramu lub ręcznie wykonać zadanie Self-backup na żądanie. Domyślne ustawienia przechowywania (które możesz edytować) to zapisanie ostatnich 5 punktów odzyskiwania.

Self-backup są przechowywane w repozytoriach kopii zapasowych, które są dodawane do ekwipunku. Możesz użyć wszystkich dostępnych repozytoriów do przechowywania kopii zapasowej lub wybrać konkretne repozytoria. Domyślnie funkcja Self-backup zapisuje kopie zapasowe w pierwszych pięciu dostępnych repozytoriach.

Zauważ, że Self-backup nie wymaga konfiguracji; funkcja działa „po wyjęciu z pudełka” z ustawieniami domyślnymi.

Domyślna konfiguracja Self-backup:

  • Działa raz dziennie, o 02:00
  • Przechowuje ostatnie pięć punktów przywracania
  • Korzysta z pierwszych pięciu dostępnych repozytoriów

Te domyślne ustawienia prawdopodobnie pasują do większości użytkowników.

Jeśli chcesz dostosować ustawienia Self-backup, skorzystaj z poniższego opisu.

Możesz uzyskać dostęp do ustawień funkcji Self-backup w „Konfiguracja> Ogólne” (kliknij, aby rozwinąć „Self-backup” i zobacz podgląd ustawień). Kliknij „Edytuj”, aby skonfigurować funkcje tworzenia kopii zapasowych.

Otworzy się nowe okno z ustawieniami. Możesz zobaczyć następujące opcje:

  • Przeznaczenie. W tej sekcji możesz wybrać repozytoria, które będą używane do przechowywania Self-backup
  • Harmonogram. W tej sekcji możesz wybrać swoją strefę czasową, czas rozpoczęcia zadania Self-backup oraz dni tygodnia, w których wykonywana jest kopia zapasowa. Wprowadź czas, wybierz strefę czasową z menu i zaznacz/odznacz odpowiednie pola wyboru dla dni tygodnia.
  • Zatrzymywanie. Te ustawienia umożliwiają określenie liczby punktów odzyskiwania przechowywanych w repozytoriach kopii zapasowych. Nowe samodzielne kopie zapasowe zastępują starsze punkty odzyskiwania.

Przejdźmy przez dodawanie i usuwanie repozytoriów, które będą używane do przechowywania Self-backup. Jeśli usuniesz zaznaczenie pola wyboru „Utwórz kopię zapasową konfiguracji systemu do wszystkich repozytoriów”, możesz ręcznie usunąć określone repozytoria. Po prostu wybierz repozytorium, w którym nie chcesz przechowywać kopii zapasowych i kliknij „Usuń”.

Zostanie wyświetlony komunikat z potwierdzeniem.

W tym przykładzie wszystkie repozytoria zostały usunięte z listy Self-backup. Tak więc nie ma już żadnych przedmiotów dostępnych w sekcji „Miejsce docelowe”.

Ponieważ nie ma repozytoriów dla kopii zapasowej, w „Konfiguracja> Ogólne> Self-backup” widać, że funkcja tworzenia kopii zapasowej jest teraz oznaczona jako nieskonfigurowana.

Możesz łatwo dodać repozytorium kopii zapasowej do Self-backup. Edytuj ustawienia Self-backup – kliknij „Dodaj repozytorium backupu” i wybierz repozytorium, którego chcesz użyć, zaznaczając pole wyboru. Zwróć uwagę, że tylko repozytoria, które zostały już dodane w konfiguracji produktu (Konfiguracja> Repozytoria) są widoczne jako opcje na liście ustawień Self-backup.

Teraz skonfigurowane są ustawienia Self-backup. Jeśli chcesz natychmiast go uruchomić, kliknij przycisk „Uruchom Self-backup” teraz.

Pokażmy teraz, jak odzyskać konfigurację NAKIVO Backup & Replication z Self-backup przechowywanego w repozytorium.

Przejdź do opcji „Konfiguracja> Repozytoria”, wybierz jedno z repozytoriów, które zawiera kopię zapasową, kliknij opcję „Self-backup”, a następnie kliknij „Odzyskaj”.

Następnie wybierz punkt przywracania i kliknij przycisk „Przywróć”.

Zaczekaj, aż przywrócona zostanie konfiguracja systemu.

Po zakończeniu przywracania funkcji Self-backup pojawi się komunikat o powodzeniu.

W trybie Multi-Tenant każdy izolowany najemca może korzystać z Self-backup, aby wykonać kopię zapasową swoich izolowanych ustawień NAKIVO Backup & Replication w celach odzyskiwania. W ten sposób najemcy mogą korzystać z funkcji Self-backup w trybie Multi-Tenant w taki sam sposób, w jaki zwykli użytkownicy mogą korzystać z Self-backup w trybie instalacji z jednym najemcą. Globalny administrator instalacji na wielu najemcach może eksportować lub importować dowolną konfigurację do migracji systemu.

Podsumowanie

Korzystanie z Self-backup oszczędza czas, ponieważ nie trzeba konfigurować ustawień produktu od zera po czystej instalacji po awarii lub migracji. Posiadanie skonfigurowanej instancji NAKIVO Backup & Replication dostępnej przez cały czas chroni maszyny wirtualne, zapewniając, że nie zostaną utracone zadania tworzenia kopii zapasowych lub replikacji. Nie zapomnij wykonać kopii zapasowej oprogramowania do tworzenia backupu  i poprawić niezawodność ochrony środowiska wirtualnego.

Źródło: FEN

W ostatnich dniach w zagranicznych i polskich mediach pojawiały się doniesienia o zainfekowaniu firm i instytucji w ponad 150 krajach przez zagrożenie WannaCry. Złośliwy plik najpierw szyfruje dane zaatakowanego komputera, a następnie wymusza okup za przywrócenie ofierze dostępu do nich. Firma Anzena, dystrybutor rozwiązań do tworzenia backupu i szybkiego przywracania kopii bezpieczeństwa przypomina, że jedynym skutecznym zabezpieczeniem przed utratą danych w wyniku szantażu jest regularnie wykonywany backup.

Kolejne polskie media donoszą o instytucjach, których pliki zostały zaszyfrowane przez ransomware WannaCry. Ofiarami zagrożenia padły m.in. firma transportowa FedEx, niemieckie linie kolejowe Deutsche Bahn czy szpitale w Wielkiej Brytanii. Wartość okupu przy tych atakach była dość niska. W przypadku WannaCry za przywrócenie dostępu do danych zaatakowanego komputera, zagrożenie żąda równowartości ok. 300 dolarów (płatne w walucie Bitcoin). Po trzech dniach wartość okupu wzrasta do 600 dolarów. Jednak to nie wartość okupu jest najbardziej dotkliwa.

Utrata wszystkich danych może być bolesna w przypadku użytkownika indywidualnego, jednak nieporównanie większe szkody może wyrządzić w środowisku biznesowym. Tam zaszyfrowanie dysków sieciowych może nie tylko zahamować, ale w najgorszym przypadku również całkowicie uniemożliwić dalsze funkcjonowanie zaatakowanej firmy. Przykładem mogą być brytyjskie szpitale, w wypadku których atak spowodował odwołanie części planowanych zabiegów i wizyt.

Popularne zabezpieczenia IT jak np. programy antywirusowe mogą niwelować ryzyko infekcji, jednak nie wszyscy użytkownicy chronią nimi swoje komputery. W takich przypadkach istnieje jeden, praktycznie niezawodny sposób ochrony przed wszelkiego rodzaju atakami.

Wykonując regularny backup chronisz system nie tylko przed szantażystami, ale też każdym innym zagrożeniem. W przypadku ataku wystarczy po prostu przywrócić system do ostatniej bezpiecznej wersji i możesz w kilka minut podjąć przerwaną pracę. W przypadku dużych firm przestój 1,5 dnia roboczego może generować katastrofalne koszty. Jednak koszty przestoju krytycznych sieci, np. w placówkach medycznych czy przedsiębiorstwach energetycznych jest nieporównywalnie większy – mówi Krystian Smętek, inżynier systemowy rozwiązań ShadowProtect SPX.

Źródło: anzena.pl

Misja: musisz pilnie dostarczyć ekspertom nagrania z przesłuchań ofiar przemocy seksualnej. Jak to zrobisz? Wydział policji hrabstwa Greater Manchester wybrał list polecony. W efekcie niezaszyfrowane płyty DVD z zeznaniami zaginęły na poczcie, a funkcjonariusze już drugi raz zainkasowali 150 tys. funtów grzywny od brytyjskiego odpowiednika GIODO. Firma ANZENA – ekspert ochrony danych – przypomina jak właściwie dbać o bezpieczeństwo naszych zasobów.

 

Jest co najmniej kilka sposobów bezpiecznego transferu wrażliwych danych. Rozsądek podpowiada, że jeśli odległość nie jest zabójcza, tego rodzaju informacje powinno się dostarczać osobiście. Z kolei przesyłając je siecią warto skorzystać z dedykowanego protokołu VPN. W każdym jednak przypadku dane wysokiego ryzyka powinny być zaszyfrowane, co uchroni je przed niepowołanym dostępem nieuprawnionych osób.

Manchesterska policja zlekceważyła te standardy przesyłając nośniki z niezaszyfrowanymi plikami… pocztą. Oddając sprawiedliwość Poczcie Królewskiej warto wspomnieć, że policjanci mogli skorzystać z przesyłki specjalnej, przy której każde przekazanie paczki z rąk do rąk wymaga podpisu osoby pobierającej przesyłkę. Nie zrobili nawet tego, wybierając po prostu jedną z najtańszych opcji.

 

Szokujące zaniedbanie wyszło na jaw, gdy nagrania nie dotarły do miejsca przeznaczenia: Sekcji Analizy Poważnych Przestępstw działającej w ramach Narodowej Agencji ds. Przestępczości. Wydział ten zajmuje się identyfikacją seryjnych morderców i gwałcicieli już na wczesnych etapach dochodzenia… oczywiście wtedy, gdy ma dowody na których może pracować. Kiedy ich zabrakło zaalarmowana instytucja ICO (brytyjski odpowiednik Generalnego Inspektora Ochrony Danych Osobowych) rozpoczęła śledztwo, którego ustalenia zjeżyły włos na głowie wielu brytyjskim obywatelom. Okazało się, że pechowy wydział przesyłał w ten sposób wrażliwe zeznania od 2009 roku, a po wycieku danych zgłoszonym w 2015 rzekomo „przestał” w tym celu korzystać z usług poczty. Pytanie brzmi: dlaczego właściwie poczta?

 

Przyczyną może być kilka czynników, a najprawdopodobniej ich wybuchowa mieszanka komentuje Krystian Smętek, inżynier systemowy rozwiązań StorageCraft ShadowProtect SPX z firmy ANZENAPrzyzwyczajenie do starych metod, brak kompetencji do obsługi nowszych, zwykłe niedbalstwo lub też źle pojęta oszczędność. Tę ostatnią szczególnie trudno zrozumieć zważywszy na fakt, że za równowartość otrzymanych kar wspomniany wydział policji już dawno mógł mieć najnowocześniejsze systemy kontroli i ochrony danych.

 

Według raportu Big Brother Watch z 2016 w ciągu ostatnich 4 lat na koncie manchesterskiej policji odnotowano 100 wyłomów bezpieczeństwa. Niestety funkcjonariusze nie wyciągnęli żadnych wniosków ze swoich wcześniejszych potknięć, wskutek czego ponownie łamiąc regulacje obowiązującego na Wyspach rozporządzenia Data Protection Act policja po raz drugi zainkasowała grzywnę 150 tys. funtów. Po raz drugi, bo w 2012 analogiczną karę dostała za utratę pamięci USB z wrażliwymi danymi.

 

Na koniec warto przytoczyć słowa Sally Anne Poole, przedstawicielki ICO komentującej decyzję o grzywnie:

„Gdy ludzie rozmawiają z policją mają prawo oczekiwać, że przekazywane funkcjonariuszom informacje zostaną potraktowane z najwyższą ostrożnością”. Chociaż ta wypowiedź dotyczy konkretnej służby publicznej, to jej sens można rozciągnąć na całe zjawisko powierzania danych podmiotom zewnętrznym – przypomina firma ANZENA. Każdy klient i użytkownik sieci ma prawo oczekiwać, że jego informacje będą przechowywane i transportowane we właściwy sposób. Wydatnie pomogą w tym narzędzia szyfrujące, rozwiązania DLP chroniące przed wyciekiem wrażliwych danych i nowoczesne produkty do backupu. Bez tych ostatnich w przypadku dużej awarii może już nie być czego zabezpieczać. W przypadku mniejszej czyjeś dowody mogą nie dotrzeć przed oblicze sędziego. Obu przypadków warto się wystrzegać.

Źródło: http://www.anzena.pl/