PARTNER PORTALU partner portalu wnp.pl
partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Dosy, robaki, wirusy

Autor: Jarosław Maślanek
24-01-2005 00:00
Dosy, robaki, wirusy

Tylko w tym roku według CERT odkryto ponad 2600 luk w systemach informatycznych, które mogą zostać wykorzystane przez sieciowych terrorystów. Wirtualni rabusie stają się coraz bardziej pewni siebie, posuwając się już do fałszowania stron bankowych.

Zombie na biurku
– Systemy komputerowe coraz częściej stają się celem ataków cyberterrorystów oraz robaków internetowych – uważa Michał Ceklarz z firmy Internet Security Systems. – Zjawisko to nasila się, i co gorsza, wraz ze wzrostem podatności systemów operacyjnych i aplikacji, będzie się nasilało nadal.

Specjaliści zajmujący się ochroną komputerów przed działaniami cyberterrorystów wymieniają kilka najważniejszych zagrożeń. Do najczęściej spotykanych należą robaki internetowe (Worm), czyli programy, które automatycznie rozprzestrzeniają się w sieciach komputerowych gromadząc informację lub niszcząc systemy informatyczne. Równie często spotyka się ataki typu Dos (Denial of service), mające na celu uszkodzenie lub uniemożliwienie korzystania z serwerów. W ostatnim czasie nasila się również zagrożenie ze strony programów gromadzących informacje na temat systemów informatycznych.

– Jednym z najpoważniejszych zagrożeń są także wirusy – uzupełnia Piotr Kijewski z CERT Polska (Computer Emergency Response Team). – Wirusy i robaki nie są już pisane tak jak kiedyś, jedynie w celach rozrywkowych. Obecnie to przede wszystkim programy tworzone w celach zarobkowych. Służą do zainfekowania jak największej ilości komputerów, które następnie są centralnie sterowane przez włamywaczy.

– Błędy konfiguracyjne, niespójna konfiguracja, nie jednolity poziom aktualizacji to z kolei problemy, które dają o sobie znać w przypadku dużych rozwiązań – wymienia Bartosz Świderski, konsultant ds. bezpieczeństwa Computer Associates. – Firmy zaczęły borykać się z niedogodnościami, jakie wynikają z powodu posiadania dużego i rozległego systemu informatycznego. Dlatego wprowadza się centralne systemy monitorujące, które zbierają dane ze wszystkich możliwych źródeł i starają się szybko informować osobę odpowiedzialną za infrastrukturę IT.

Zainfekowane komputery zwane są często „zombie” i wykorzystywane do rozsyłania spamu, ataków Dos i kolejnych włamań. Metody ataku są bardzo różne. – Wykorzystywane są zarówno błędy techniczne w oprogramowaniu jak i czynnik ludzki – mówi Piotr Kijewski z CERT. – Praktyka pokazuje, że aby zapewnić bezpieczeństwo swojej sieci, należy zadbać o stosowne zabezpieczenia techniczna i edukacje użytkowników. Nawet najlepsze zabezpieczenia zawiodą, jeśli użytkownicy sieci nie będą uświadomieni, co do zagrożeń sieciowych.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


43 125 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP