PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Cybersnajper nie śpi

Autor: Jarosław Maślanek
01-04-2011 00:00
Cybersnajper nie śpi
<b>Gaweł Mikołajczyk<br>
ekspert ds. bezpieczeństwa w firmie Cisco<br><br>

Metody na hakerów</b><br><br>

Największy udział w inwestycjach w bezpieczeństwo mają tradycyjnie zintegrowane urządzenia, w szczególności routery i ściany ogniowe z zaawansowanymi mechanizmami inspekcji ruchu. Drugim obszarem jest elastyczny dostęp zdalny do zasobów informacyjnych firmy z komputerów i urządzeń typu smartfon w oparciu o technologię SSL VPN. Kolejny segment urządzeń to rozwiązania realizujące bezpieczeństwo treści (content security), które odpowiadają na obecną panoramę zagrożeń pochodzącą z sieci web i e-mail. Duży potencjał wzrostu mają całościowe rozwiązania realizujące uwierzytelnianie i dostęp do sieci LAN i WLAN wraz z głęboką analizą stacji końcowych względem wymagań polityki bezpieczeństwa. Rozwiązania te noszą wspólną nazwę IBNS, czyli Identity Based Network Services, i wymagają współpracy infrastruktury LAN/WLAN z urządzeniami kontrolującymi dostęp.
- Od lat mówi się o poprawie sytuacji, ale nikt się za to poważnie nie zabiera. Przedsiębiorstwa nie zdają sobie sprawy z zagrożeń płynących z internetu - ostrzega Łukasz Nowatkowski, dyrektor techniczny G Data Software. - Rozwiązania muszą łączyć wszystkie moduły ochronne. Mało kto inwestuje dziś osobno w firewalla, a osobno w antywirusa lub ochronę poczty - zauważa Michał Iwan, dyrektor zarządzający F-Secure Polska.

28 mln euro strat to efekt hakerskiego ataku polegającego na wykradzeniu i sprzedaży unijnych praw do emisji CO2. Wraz z rewolucją technologiczną nie tylko następuje błyskawiczny rozwój technik cyberprzestępczych, ale także ich specjalizacja.

Liczba ataków zaplanowanych przez profesjonalnych hakerów rośnie - ostrzega Michał Ostrowski, dyrektor handlowy w McAfee Polska. - Ich celem jest kradzież, a następnie wykorzystanie wykradzionych z przedsiębiorstwa informacji.
Takie ataki są przeprowadzane wszystkimi kanałami komunikacji, a ich zakres jest szerszy niż dotychczas. Jako przykład można podać serię ataków hakerskich nazwaną Night Dragon, która rozpoczęła się pod koniec 2009 roku.

Zostały one przeprowadzone na światowe firmy paliwowe, petrochemiczne i energetyczne. Wyróżniającą cechą było ich szerokie spektrum, obejmujące socjotechnikę, phishing (wyłudzanie haseł), wykorzystanie podatności systemów Microsoft Windows, luki w systemie Active Directory, a także wykorzystanie zdalnych narzędzi administracyjnych.

A to wszystko, po to by zdobyć tajne informacje dotyczące operacji rynkowych oraz dane finansowe na temat planowanych zakupów i kontraktów na rynkach energii.

Nasz rozmówca radzi, zwłaszcza w kontekście tego typu nowych zagrożeń, by w przedsiębiorstwie zadbać nie tylko o klasyczne systemy zabezpieczeń, ale także na bieżąco monitorować wszystkie kanały przepływu informacji - od smartfonów pracowników, na których odczytują pocztę firmową, przez odpowiednie zabezpieczenie dostępu do danych dla zewnętrznych konsultantów czy partnerów biznesowych, aż po systemy ochrony dla sterowanych komputerowo linii produkcyjnych, maszyn czy różnego rodzaju terminali.

Mniej spamu, więcej zagrożeń

- Bezpieczeństwo ma to do siebie, że wszelkie kryzysy mu służą - zauważa Michał Iwan, dyrektor zarządzający F-Secure Polska.

Świadomość możliwych, dodatkowych strat w okresie recesji jest bowiem jeszcze bardziej przerażająca, a aktywność grup przestępczych w takich warunkach rośnie.

Firmy doskonale zdają sobie sprawę, że brak ochrony danych może je drogo kosztować, powodując przestoje w funkcjonowaniu biznesu, utratę kontrahentów czy przejęcie know-how przez konkurentów rynkowych.

- Najnowsze zagrożenia to ataki kierowane, z precyzyjnie dobranym celem oraz zastosowaniem socjotechniki - mówi Michał Iwan. Jedna z technik często stosowanych przez hakerów polega na podszyciu się pod pracownika danej instytucji i wysłaniu e-maila z załączonym PDF-em. Po otwarciu pliku uruchamia się kod, który umożliwia inwigilację firmy od wewnątrz.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


52 427 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP