PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

12 godzin. Tyle wystarczy, by złamać każdy system informatyczny

Autor: wnp.pl/PAP
03-10-2017 12:31
12 godzin. Tyle wystarczy, by złamać każdy system informatyczny
fot. Shutterstock

Systemy informatyczne są pełne luk, które - według etycznych hakerów - można zazwyczaj złamać w mniej niż 12 godzin. Bardzo często ślady włamań do systemów nigdy nie są zauważane - twierdzi firma Nuix analizując wyniki przeprowadzonej ankiety.

  • Systemy IT, na których oparta jest zdecydowana większość operacji biznesowych w przedsiębiorstwach, łącznie z przetwarzaniem dużych zbiorów wrażliwych i krytycznych danych, mają wiele luk, które mogą zostać wykorzystane do przeprowadzenia ataku przez hakerów.
  • 92 proc. przeanalizowanych przez ekspertów urządzeń jest podatnych na cyberataki.
  • Firmy nawet po otrzymaniu szczegółowych sugestii uszczelnienia swojej infrastruktury wdrażają jedynie śladowe i niewystarczające zmiany.
W wyniku ankiety przeprowadzonej przez Nuix wśród specjalistów pracujących przy zabezpieczeniach informatycznych okazało się, że zdecydowana większość systemów informatycznych jest nieodporna na ataki hakerskie i bardzo łatwo przełamać istniejące w nich zabezpieczenia.

- Analiza bazuje na doświadczeniach tzw. hakerów w białych kapeluszach (pentesterów), czyli cyberaktywistów mających umiejętności i know-how analogiczne do tych, jakimi dysponują cyberprzestępcy, jednak w odróżnieniu od nich wykorzystujących tę wiedzę do uświadamiania firmom i instytucjom zagrożeń związanych z lukami i brakami w zabezpieczeniach ich systemów IT - mówi Ewelina Hryszkiewicz z Atmana, firmy będącej liderem polskiego rynku data center.

Według analizy wyników ankiety, systemy IT, na których oparta jest zdecydowana większość operacji biznesowych w przedsiębiorstwach, łącznie z przetwarzaniem dużych zbiorów wrażliwych i krytycznych danych, mają wiele luk, które mogą zostać wykorzystane do przeprowadzenia ataku przez hakerów. Celem takiego ataku może być zarówno kradzież danych, jak i ich sprzedaż na internetowym czarnym rynku, a także zaszyfrowanie komputerów i blokada dostępu do kluczowych plików i baz danych, w związku z którą następnie pojawi się żądanie okupu.

Jak mówią eksperci pracujący nad bezpieczeństwem w innej firmie - Check Point Software Technologies - 92 proc. przeanalizowanych przez nich urządzeń jest podatnych na cyberataki.

Samo przeprowadzanie testów bezpieczeństwa jednak nie wystarczy. Jak wskazuje badanie przeprowadzone przez firmę Nuix, 75 proc. pentesterów stwierdziło, że firmy nawet po otrzymaniu szczegółowych sugestii uszczelnienia swojej infrastruktury wdrażają jedynie śladowe i niewystarczające zmiany.
Podobał się artykuł? Podziel się!

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


POLSKA I ŚWIAT

30 250 ofert w bazie

POLECANE OFERTY

587 902 ofert w bazie

POLECANE OFERTY

6 047 ofert w bazie

2 782 262 ofert w bazie


397 662 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.