Page 46 - ITReselle_czerwiec_2016
P. 46
» RYNEK
46 iT Reseller
nr 11-12 (289-290) • czerwiec 2016
FAKTY POKAZUJĄ, ŻE NIE JEST DOBRZE Z BEZPIECZEŃSTWEM
r mobilny malware może urosnąć do 20 mln do końca br. (Trend Micro)
r najdłuższy atak DDoS w 2015 r. trwał 320 godzin (Kaspersky Lab)
r na ośmiu największych europejskich lotniskach co tydzień ginie ponad 3300 laptopów
r 64 proc. użytkowników nie zabezpiecza hasłem swoich urządzeń mobilnych
r liczba malware na systemach Android wzrosła w ostatnich 12 miesiącach o 1800 proc.
r na 107 tys. londyńskich sieci bezprzewodowych przebadanych w ramach projektu Warbike
aż 27 proc. nie miało żadnego zabezpieczenia lub tylko minimalne
PEŁNA LISTA GRZECHÓW
r zaniedbania dotyczące urządzeń mobilnych (brak haseł, dostęp z prywatnych urządzeń do rmowych danych, kradzieże laptopów i smartfonów z danymi, lawinowo rosnąca liczba malware na komórki)
r słabe punkty niedostatecznie zabezpieczonych komputerów Apple Mac
r niebezpieczne sieci Wi-Fi
r brak szyfrowania e-maili
r wadliwe rewalle (zapory należy wymieniać co 2-3 lata, ponieważ w sieci jest
coraz większy ruch i starsze urządzenia sobie nie radzą; przed kupnem nowego rewalla
warto testować go we własnej infrastrukturze)
r nieszyfrowane dane często skutkują wyciekami (zalecane jest pełne szyfrowanie dysków) r nie należy zaniedbywać ltrowania stron WWW
r pobieranie muzyki i lmów
r otwieranie załączników do e-maili oraz uruchamianie linków z niechcianej poczty
elektronicznej
r odwiedzanie stron pornogra cznych i innych podejrzanych witryn
r uruchamianie„wesołych”programów, otrzymywanych w poczcie od znajomych
r instalacja nieautoryzowanego oprogramowania i wtyczek do przeglądarek internetowych r udostępnianie poufnych informacji nieznanym osobom przez telefon i w poczcie
elektronicznej
r ujawnianie haseł lub używanie tego samego hasła w kilku różnych aplikacjach
ZALECANE ZABEZPIECZENIA SIECI WWW
r ltrowanie spamu
r ltrowanie reputacji URL w czasie rzeczywistym
r web malware scanning
r emulacja JavaScript
r analiza behawioralna
r skanowanie HTTPS
r zaawansowane wykrywanie zagrożeń
r aktualizacje zabezpieczeń chmury w czasie rzeczywistym
r biznesowe rozwiązania antywirusowe z systemem zapobiegania włamaniom HIPS
(Host Intrusion Prevention System)
v można składać też przez profesjonal ne serwisy online. Paraliżowanie ser werów internetowych poprzez DDoS może być oferowane pod przykryw ką rzekomych tzw. stres testów (stres- ser services), mających sprawdzić od porność serwerów internetowych. Po zgłoszeniu kilku podejrzanych stress testerów na portalu Fiverr zostali oni usunięci.
Ponad siedem na dziesięć global nych marek zostało dotkniętych ata
kami DDoS w 2015 r., wynika z bada nia rmy Neustar opublikowanego w kwietniu br. Spośród tysiąca ankie towanych specjalistów IT 73 proc. do świadczyło ataków DDoS w 2015 r.; w przypadku 82 proc. były to powta rzające się ataki, a 57 proc. ucierpiało na późniejszej kradzieży.
Choć na ogół ataki DDoS są związa ne z działalnością przestępczą, to nie wszyscy stojącymi za nimi są cyber przestępcami, wynika z badań opu
blikowanych przez rmę Kaspersky Lab w grudniu 2015 r.
Prawie połowa z ponad 5500 bada nych rm w 26 krajach stwierdziła, że zna motywację i inicjatorów ataków DDoS, a 12 proc. wskazuje na kon kurencję jako najbardziej prawdopo dobnych sprawców. W branży usług biznesowych, 38 proc. respondentów w tym sektorze podejrzewa swoich konkurentów o inicjowanie ataków DDoS.
Na ataki DDoS są szczególnie nara żone organizacje, których funkcjo nowanie jest oparte przede wszyst kim na stronach internetowych. Krót ka przerwa w działaniu sklepu onli ne czy serwisu rezerwacji lotniczych może skutkować wysokimi stratami i utratą reputacji (np. w czerwcu ub.r. o arą ataku DDoS był m.in. LOT). Zda rzają się też próby wymuszania ha raczy za oszczędzenie witryny inter netowej przed atakiem DDoS. Na fo rach hakerskich można znaleźć boga tą ofertę narzędzi i usług do przepro wadzania ataków DDoS zarówno dla fachowców, jak i amatorów. Około 30 dolarów kosztuje zlecenie ataku para liżującego usługi internetowe dużego przedsiębiorstwa przez 2 godziny.
Grzechy główne popełniane
w cyberprzestrzeni
Zapewnienie 100proc. ochrony syste mom i danym jest niemożliwe – pod kreśla Arthur Kilian, Distribution Sa les Manager Eastern Europe Sophos. Strategie bezpieczeństwa w rmach uwzględniają głównie zabezpiecze nia ( rewalle) przed zewnętrznymi za grożeniami typu wirusy komputero we, hakerzy, spamy, kradzież informa cji i inne. Natomiast wiele kluczowych obszarów zabezpieczeń bardzo często jest pomijanych i mogą one stanowić słabe punkty lub luki w wale ochron nym. Grzechy główne popełniane w r mowych systemach informatycznych często wynikają z braku dostatecznej świadomości wewnętrznych zagro żeń. Aż 80 proc. użytkowników interne tu w pracy ma świadomość, że to wła śnie wewnętrzni pracownicy stwarzają największe zagrożenie dla bezpieczeń stwa IT rmy – wynika z badania doty czącego bezpieczeństwa w sieci, prze prowadzonego przez Sophos. w