Page 37 - ITReseller_kwiecien2017
P. 37

dochodzi do infekcji. Nagła niestabil- ność sieci, nienormalne zachowania przeglądarki i podejrzany ruch mogą nie umknąć uwagi uważnego inter- nauty oraz skłonić go do wyjścia z sie- ci oraz sprawdzenia, czy w zestawie ostatnio zainstalowanych plików nie znalazły się cyberrobaki.
– Infekcje komputera bywają pochod- ną świadomych działań użytkownika, który np. decyduje się otworzyć stro- nę WWW, choć otrzymał informację, że może to być niebezpieczne. Często do infekcji dochodzi nieświadomie, gdy użytkownik nieumyślnie zarazi się złośliwym oprogramowaniem. Po zainstalowaniu robaka na kompute- rze użytkownika końcowego staje się on mimowolnie pośrednikiem w re- alizacji ataku na innych – komentuje Jacek Sygutowski, dyrektor zespołu bezpieczeństwa IT w PwC.
Podstawowe reguły
W dobie zaawansowanych ataków ha- kerskich warto zachować czujność. W praktyce oznacza to stosowanie do- stępnych zabezpieczeń i przestrzega- nia zasad prewencji. Najprostsze środ- ki to stosowanie oprogramowania an- tyhakerskiego chroniącego przed wi- rusami i atakami szpiegów, ciągłe ak- tualizowanie użytkowanych aplika- cji i nieotwieranie plików nieznanego pochodzenia. Warto zadbać o mocne hasła i je regularnie co kilka miesięcy zmieniać, a także nie korzystać z serwi- sów webowych, jeśli nie mają ważne- go certy katu bezpieczeństwa. Zale- caną praktyką jest regularne skanowa- nie komputera i kontrolowanie ruchu w sieci lokalnej.
Podstawowa zasada osobistego bez- pieczeństwa IT nakazuje ostrożność wyrażającą się w nieprzekazywaniu danych osobowych niesprawdzo- nym serwisom, zwłaszcza gdy nie ma pewności, że nie zostaną udostęp- nione stronie trzeciej. Ostrożny jest bardziej bezpieczny – dlatego nale- ży odmawiać przekazu poufnych da- nych w korespondencji mejlowej. Warto też pamiętać, że profesjonalni usługodawcy, np.  nansowi czy tele- komunikacyjni, nigdy nie żądają od swoich klientów przekazywania mej- lem haseł lub loginów, np. pod pozo- rem ich wery kacji. w
nr 3–4 (301-302) • marzec 2017
Systemy banków są lepiej zabezpieczone?
Z Richardem Ku, Senior Vice President for SMB and Enterprise Product and Services, Trend Micro, rozmawia Krzysztof Polak
Jak zmienia się sytuacja rynku bez- pieczeństwa IT? Czy Trend Micro ma do czynienia ze stagnacją, czy raczej rozwojem?
– W minionym roku rynek rozwijał się dynamicznie. Z jednej strony wciąż ro- śnie ryzyko ataków na instytucje i go- spodarstwa domowe, a z drugiej spe- cjaliści od ochrony IT, jak personel Trend Micro, zwiększają zaangażowa- nie w doskonalenie metod zabezpie- czenia zasobów IT. Od kilku lat branża musi mierzyć się z wieloma nowymi wyzwaniami. Profesjonaliści w zakre- sie cyberbezpieczeństwa mają pełne ręce roboty, bo  rmy i organizacje po- trzebują skutecznych narzędzi ochrony przed coraz bardziej wyra nowanymi
atakami. Przykładem jest ransomwa- re – w minionym roku, jak szacują eks- perci, zapłacono cyberprzestępcom ponad miliard dolarów za odblokowa- nie dostępu do danych. Skala zagrożeń w tym zakresie nie maleje i, jak obliczy- liśmy, w ciągu ostatniego roku zwięk- szyła się aż o 752 proc.
Czy można traktować chmurę obli- czeniową jako remedium na wzrost zagrożeń hakerskich?
– To jest duża, globalna tendencja. Mam na myśli zmianę korzystania z infrastruk- tury teleinformatycznej – aplikacje, da- ne i obciążenia są przenoszone z  zycz- nych maszyn do wirtualnych, a potem do chmury. Jest to zarazem ogromne
iT Reseller 37


































































































   35   36   37   38   39