piątek, 22 listopada, 2024

Nasze serwisy:

Więcej

    Za piętnaście dwunasta: lekceważenie zagrożeń nie przystoi żadnej firmie

    Zobacz również

    Co pewien czas obserwujemy wzmożoną aktywność przestępczą, która wbija swoje szpony w najmniej doświadczone organizacje i prywatne przedsiębiorstwa. Atakowane są firmy różnej wielkości i ze wszystkich branż. Widać to choćby po systematycznie publikowanych statystykach przez badaczy, którzy zajmują się walką z cyberprzestępczością i analizą szkodliwego oprogramowania.

    - Reklama -

    Zespół bezpieczeństwa z Bitdefender Labs donosi o siejących spustoszenie atakach z udziałem wirusów krypto-ransomware, które odradzają się ze zdwojoną siłą w złośliwych makrach. Tylko w zeszłym roku odnotowano 2500 incydentów zaszyfrowania plików, które w wyniku nierozważnego uruchomienia złośliwego dokumentu przełożyły się na 24 miliony dolarów poniesionych strat finansowych. W 98% przypadkach ataków, zagrożenia ukrywano w dokumentach pakietu Microsoft Office, które korzystają z makr — to niewielkie kawałki kodu, które umożliwiają automatyzowanie wielokrotnie powtarzanych czynności, ale mogą też posłużyć za instrukcje, które nie zawsze są bezpieczne dla użytkownika. 

    W badanym okresie odnotowano 600 procentowy wzrost ataków, w których dostarczano złośliwe adresy URL oraz ponad 500 różnych rodzajów technik wykorzystywanych przez autorów malware do ukrywania przed ofiarą i systemem operacyjnym niebezpiecznego kodu, jak i rozwiązaniami do analizy zagrożeń.

    Średnio, każdy plik uwzględniony w tych statystykach zawierał co najmniej 10 różnych mechanizmów zapobiegających detekcję przez narzędzia do debugowania (odwołania API, kontrola śledzenia programu, suma kontrolna CRC32, urządzenia wejścia-wyjścia, instrukcje oprogramowania do wirtualizacji, sprawdzanie rejestrów deskryptorów, skanowanie bibliotek DLL, ID urządzenia, czas trwania debugowania instrukcji, i wiele innych). Dodajmy do tego jeszcze 390 000 próbek szkodliwego oprogramowania, które powstają każdego dnia (według AV-Test), a będziemy mieli rzeczywisty obraz skali zagrożenia jawiącego się użytkownikom pod postacią legalnych aplikacji, dokumentów i z pozoru niegroźnych aplikacji.

    Jest za piętnaście dwunasta: jeszcze nie jest za późno
    W dzisiejszym środowisku wykorzystującym technologie informatyczne, organizacje są coraz bardziej zależne od swoich systemów informatycznych. Społeczeństwo częściej niż zwykle wpada w stan zaniepokojenia o niewłaściwe wykorzystanie informacji, zwłaszcza swoich danych osobowych.
    Informacja jest podstawowym czynnikiem przewagi nad konkurencją. Bez informacji, ani firmy, ani sektor non-profit nie może funkcjonować. W ciągu ostatniego roku — a nawet w ostatnich miesiącach — dużo mówi się w mediach o internetowych włamaniach i wyciekach baz danych. Większość firm nawet nie wie, jak wrażliwe są te dane w rzeczywistości.

    Niektórzy czołowi eksperci z branży są zdania, że każda firma jest podatna na atak, więc tym bardziej niepokojące jest to, że większość z tych firm nawet nie wie, kiedy z ich udziałem doszło do kradzieży danych osobowych. Dla przykładu podajmy atak na Sony Entertainment — międzynarodowego giganta, który z powodu nieprzestrzegania reguł bezpieczeństwa przetrzymywał informacje o swoich klientach nie będące nawet w zaszyfrowanej postaci —nie wspominając już o porządnym zabezpieczeniu. Obecnie Sony szacuje, że zeszłoroczny atak na jej serwery będzie kosztować ok. 35 mln dolarów.

    Wszystkie firmy — i to bez wyjątku — już dzisiaj mogą podjąć niezbędne kroki, aby chronić się przed atakami. Kilka prostych wskazówek obejmują nie otwieranie linków w wiadomościach e-mail — a tym bardziej załączników, nie podawanie informacji osobistych oraz przestrzeganie zasady regularnej zmiany haseł. Oczywiście powyższe porady nie zastąpią dobrej polityki bezpieczeństwa. Firmy przede wszystkim powinny zadbać o szyfrowanie danych, kopię bezpieczeństwa oraz — w miarę swoich możliwości — wynajęcie zewnętrznego eksperta, który w zakresie monitorowania sieci, wymiany sprzętu, doradztwa technologicznego wdroży stosowne rozwiązania ochronne oraz podejmie niezbędne kroki, aby zabezpieczyć firmę i jej urządzenia.

    ŹródłoBitdefender
    guest
    0 komentarzy
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...