PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj
  • Strefa premium

Cybersnajper nie śpi

Autor: Jarosław Maślanek
01-04-2011 00:00
Cybersnajper nie śpi
<b>Gaweł Mikołajczyk<br>
ekspert ds. bezpieczeństwa w firmie Cisco<br><br>

Metody na hakerów</b><br><br>

Największy udział w inwestycjach w bezpieczeństwo mają tradycyjnie zintegrowane urządzenia, w szczególności routery i ściany ogniowe z zaawansowanymi mechanizmami inspekcji ruchu. Drugim obszarem jest elastyczny dostęp zdalny do zasobów informacyjnych firmy z komputerów i urządzeń typu smartfon w oparciu o technologię SSL VPN. Kolejny segment urządzeń to rozwiązania realizujące bezpieczeństwo treści (content security), które odpowiadają na obecną panoramę zagrożeń pochodzącą z sieci web i e-mail. Duży potencjał wzrostu mają całościowe rozwiązania realizujące uwierzytelnianie i dostęp do sieci LAN i WLAN wraz z głęboką analizą stacji końcowych względem wymagań polityki bezpieczeństwa. Rozwiązania te noszą wspólną nazwę IBNS, czyli Identity Based Network Services, i wymagają współpracy infrastruktury LAN/WLAN z urządzeniami kontrolującymi dostęp.
- Od lat mówi się o poprawie sytuacji, ale nikt się za to poważnie nie zabiera. Przedsiębiorstwa nie zdają sobie sprawy z zagrożeń płynących z internetu - ostrzega Łukasz Nowatkowski, dyrektor techniczny G Data Software. - Rozwiązania muszą łączyć wszystkie moduły ochronne. Mało kto inwestuje dziś osobno w firewalla, a osobno w antywirusa lub ochronę poczty - zauważa Michał Iwan, dyrektor zarządzający F-Secure Polska.

28 mln euro strat to efekt hakerskiego ataku polegającego na wykradzeniu i sprzedaży unijnych praw do emisji CO2. Wraz z rewolucją technologiczną nie tylko następuje błyskawiczny rozwój technik cyberprzestępczych, ale także ich specjalizacja.

Liczba ataków zaplanowanych przez profesjonalnych hakerów rośnie - ostrzega Michał Ostrowski, dyrektor handlowy w McAfee Polska. - Ich celem jest kradzież, a następnie wykorzystanie wykradzionych z przedsiębiorstwa informacji.

Takie ataki są przeprowadzane wszystkimi kanałami komunikacji, a ich zakres jest szerszy niż dotychczas. Jako przykład można podać serię ataków hakerskich nazwaną Night Dragon, która rozpoczęła się pod koniec 2009 roku.

wnp.pl - portal gospodarczy

DALSZA CZĘŚĆ ARTYKUŁU JEST DOSTĘPNA DLA SUBSKRYBENTÓW STREFY PREMIUM PORTALU WNP.PL

lub poznaj nasze plany abonamentowe i wybierz odpowiedni dla siebie. Nie masz konta? Kliknij i załóż konto!

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


39 503 ofert w bazie

POLECANE OFERTY

966 189 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 663 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP