Bezpłatny audyt sieci
2005-09-20 00:05
Firma McAfee udostępnia bezpłatnie 21-dniową wersje usługi Foundstone On-Demand. Rozwiązanie to pozwala na automatyczne skanowanie luk w zabezpieczeniach urządzeń i systemów podłączonych do Internetu. Użytkownicy otrzymują kompleksowy raport nt. dziur oraz słabości własnej sieci. Dzięki niemu mogą natychmiast zlikwidować wszystkie ułomności systemu i zapobiec atakom przez Internet.
Przeczytaj także: Zagrożenia mobilne w 2015 r.: firmy muszą uważać
Specjaliści z firmy McAfee wyróżniają „z grubsza” dwa rodzaje ataków: snajperskie, których celem są konkretne firmy lub dane oraz automatyczne ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane przy użyciu poczty, a tylko 10% wykorzystuje słabości sieci i pojedynczych komputerów. Jednak 40% strat powodują właśnie te, które miały miejsce z wykorzystaniem słabości systemu.Korzystanie z usługi Foundstone On-Demand nie pociąga za sobą żadnych kosztów instalacji, administrowania czy utrzymania. Centrum operacyjne McAfee (McAfee Operation Center) zapewnia usłudze hosting eliminując potrzebę instalacji i utrzymania systemu do zarządzania lukami w zabezpieczeniach przez użytkownika. Obecni i potencjalni klienci uzyskują dostęp do portalu aby móc skonfigurować indywidualne ustawienia skanowania luk w zabezpieczeniach i zarządzać nimi oraz zapoznać się ze swoją zewnętrzną sytuacją w zakresie bezpieczeństwa za pomocą intuicyjnych raportów w formie graficznej.
„Raporty po przeskanowaniu większości sieci pokazują jak wielka jest skala zagrożeń. Niestety większość użytkowników nie zdaje sobie sprawy z technik ataków. Niewielka jest też wiedza o tym, w jakim celu hakerzy włamują się do firm lub pojedynczych komputerów domowych – tłumaczy Tomasz Zińko.”
Większość internautów ciągle jest przekonana, że w celu uruchomienia wirusa trzeba np. otworzyć jakiś załącznik z niechcianej poczty. Tymczasem na obecnym etapie możemy zostać zaatakowani natychmiast po wejściu do sieci, bez wchodzenia do skrzynki pocztowej i przeglądania poczty. Hakerzy wykorzystują słabe strony naszego systemu i skanują nasze komputery ściągając konieczne dla nich informacje. Różnego rodzaju spyweary czy spylogery są instalowane bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy hakerowi najczęściej do innego, bardzo precyzyjnego już ataku. Z wykorzystaniem naszego adresu może wysyłać spam lub ściągać dane z banku dotyczące kont, kart kredytowych, itp.
W 2004 r. najwięcej problemów przysporzyły cztery wirusy: dwa z nich, MyDoom i Sasser wygenerowały łącznie straty na 8.75 mld USD. Wirusy te wykorzystują słabości sieci i oprogramowania. Dwa pozostałe, NetSky i Bagle to wirusy pocztowe, a straty, które spowodowały to 4.25 mld USD.
Usługa Foundstone On-Demand obejmuje funkcje ostrzegania i korelacji danych o zagrożeniach. Umożliwia to ich pełną ocenę i pozwala na prewencyjne rozwiązywanie problemów związanych z bezpieczeństwem sieci oraz zarządzanie polityką bezpieczeństwa.
W celu skorzystania z usługi Foundstone On-Demand należy wypełnić . Polsko języczny inżynier skontaktuje się ze wskazaną w formularzu osobą i pomoże w implementacji i ustawieniu skanowania luk i słabości w zabezpieczeniach.
Przeczytaj także:
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
oprac. : Beata Szkodzin / eGospodarka.pl
Więcej na ten temat:
hakerzy, ataki internetowe, bezpieczeństwo sieci firmowych, sieci firmowe, ochrona danych