Page 46 - ITReselle_czerwiec_2016
P. 46

» RYNEK
46 iT Reseller
nr 11-12 (289-290) • czerwiec 2016
FAKTY POKAZUJĄ, ŻE NIE JEST DOBRZE Z BEZPIECZEŃSTWEM
r mobilny malware może urosnąć do 20 mln do końca br. (Trend Micro)
r najdłuższy atak DDoS w 2015 r. trwał 320 godzin (Kaspersky Lab)
r na ośmiu największych europejskich lotniskach co tydzień ginie ponad 3300 laptopów
r 64 proc. użytkowników nie zabezpiecza hasłem swoich urządzeń mobilnych
r liczba malware na systemach Android wzrosła w ostatnich 12 miesiącach o 1800 proc.
r na 107 tys. londyńskich sieci bezprzewodowych przebadanych w ramach projektu Warbike
aż 27 proc. nie miało żadnego zabezpieczenia lub tylko minimalne
PEŁNA LISTA GRZECHÓW
r zaniedbania dotyczące urządzeń mobilnych (brak haseł, dostęp z prywatnych urządzeń do  rmowych danych, kradzieże laptopów i smartfonów z danymi, lawinowo rosnąca liczba malware na komórki)
r słabe punkty niedostatecznie zabezpieczonych komputerów Apple Mac
r niebezpieczne sieci Wi-Fi
r brak szyfrowania e-maili
r wadliwe  rewalle (zapory należy wymieniać co 2-3 lata, ponieważ w sieci jest
coraz większy ruch i starsze urządzenia sobie nie radzą; przed kupnem nowego  rewalla
warto testować go we własnej infrastrukturze)
r nieszyfrowane dane często skutkują wyciekami (zalecane jest pełne szyfrowanie dysków) r nie należy zaniedbywać  ltrowania stron WWW
r pobieranie muzyki i  lmów
r otwieranie załączników do e-maili oraz uruchamianie linków z niechcianej poczty
elektronicznej
r odwiedzanie stron pornogra cznych i innych podejrzanych witryn
r uruchamianie„wesołych”programów, otrzymywanych w poczcie od znajomych
r instalacja nieautoryzowanego oprogramowania i wtyczek do przeglądarek internetowych r udostępnianie poufnych informacji nieznanym osobom przez telefon i w poczcie
elektronicznej
r ujawnianie haseł lub używanie tego samego hasła w kilku różnych aplikacjach
ZALECANE ZABEZPIECZENIA SIECI WWW
r  ltrowanie spamu
r  ltrowanie reputacji URL w czasie rzeczywistym
r web malware scanning
r emulacja JavaScript
r analiza behawioralna
r skanowanie HTTPS
r zaawansowane wykrywanie zagrożeń
r aktualizacje zabezpieczeń chmury w czasie rzeczywistym
r biznesowe rozwiązania antywirusowe z systemem zapobiegania włamaniom HIPS
(Host Intrusion Prevention System)
v można składać też przez profesjonal­ ne serwisy online. Paraliżowanie ser­ werów internetowych poprzez DDoS może być oferowane pod przykryw­ ką rzekomych tzw. stres testów (stres- ser services), mających sprawdzić od­ porność serwerów internetowych. Po zgłoszeniu kilku podejrzanych stress testerów na portalu Fiverr zostali oni usunięci.
Ponad siedem na dziesięć global­ nych marek zostało dotkniętych ata­
kami DDoS w 2015 r., wynika z bada­ nia  rmy Neustar opublikowanego w kwietniu br. Spośród tysiąca ankie­ towanych specjalistów IT 73 proc. do­ świadczyło ataków DDoS w 2015 r.; w przypadku 82 proc. były to powta­ rzające się ataki, a 57 proc. ucierpiało na późniejszej kradzieży.
Choć na ogół ataki DDoS są związa­ ne z działalnością przestępczą, to nie wszyscy stojącymi za nimi są cyber­ przestępcami, wynika z badań opu­
blikowanych przez  rmę Kaspersky Lab w grudniu 2015 r.
Prawie połowa z ponad 5500 bada­ nych  rm w 26 krajach stwierdziła, że zna motywację i inicjatorów ataków DDoS, a 12 proc. wskazuje na kon­ kurencję jako najbardziej prawdopo­ dobnych sprawców. W branży usług biznesowych, 38 proc. respondentów w tym sektorze podejrzewa swoich konkurentów o inicjowanie ataków DDoS.
Na ataki DDoS są szczególnie nara­ żone organizacje, których funkcjo­ nowanie jest oparte przede wszyst­ kim na stronach internetowych. Krót­ ka przerwa w działaniu sklepu onli­ ne czy serwisu rezerwacji lotniczych może skutkować wysokimi stratami i utratą reputacji (np. w czerwcu ub.r. o arą ataku DDoS był m.in. LOT). Zda­ rzają się też próby wymuszania ha­ raczy za oszczędzenie witryny inter­ netowej przed atakiem DDoS. Na fo­ rach hakerskich można znaleźć boga­ tą ofertę narzędzi i usług do przepro­ wadzania ataków DDoS zarówno dla fachowców, jak i amatorów. Około 30 dolarów kosztuje zlecenie ataku para­ liżującego usługi internetowe dużego przedsiębiorstwa przez 2 godziny.
Grzechy główne popełniane
w cyberprzestrzeni
Zapewnienie 100­proc. ochrony syste­ mom i danym jest niemożliwe – pod­ kreśla Arthur Kilian, Distribution Sa­ les Manager Eastern Europe Sophos. Strategie bezpieczeństwa w  rmach uwzględniają głównie zabezpiecze­ nia ( rewalle) przed zewnętrznymi za­ grożeniami typu wirusy komputero­ we, hakerzy, spamy, kradzież informa­ cji i inne. Natomiast wiele kluczowych obszarów zabezpieczeń bardzo często jest pomijanych i mogą one stanowić słabe punkty lub luki w wale ochron­ nym. Grzechy główne popełniane w  r­ mowych systemach informatycznych często wynikają z braku dostatecznej świadomości wewnętrznych zagro­ żeń. Aż 80 proc. użytkowników interne­ tu w pracy ma świadomość, że to wła­ śnie wewnętrzni pracownicy stwarzają największe zagrożenie dla bezpieczeń­ stwa IT  rmy – wynika z badania doty­ czącego bezpieczeństwa w sieci, prze­ prowadzonego przez Sophos. w


































































































   44   45   46   47   48