Co odpowiada za cyberataki? Oto 2 najważniejsze powody
2017-06-08 10:53
WannaCry zebrał pokaźne żniwo © mkitina4 - Fotolia.com
Przeczytaj także: Zagrożenia w internecie: co nas atakowało w 2016 r.?
12 maja światowe media poinformowały o zakrojonym na szeroką skalę ataku ransomware. WannaCry odbił się szerokim echem i nie ma w tym nic zaskakującego - zaatakował bowiem wiele istotnych elementów infrastruktury publicznej, w tym m.in. rosyjskie MSW oraz brytyjskie szpitale. Zagrożenie bazowało na luce w zabezpieczeniach protokołu Windows Server Message Block (SMB), MS17-010 i zapewne wyrządziłoby o wiele mnie szkód, gdyby użytkownicy przyłożyli większą wagę do zainstalowania udostępnionej już w marcu aktualizacji. Niestety tak się nie stało, w efekcie czego WannaCry zebrał pokaźne żniwo i jednoczenie przypomniał administratorom, że bieżąca aktualizacja systemu to nie fanberia, ale konieczność.Phishing to - według badania przeprowadzonego przez PwC w minionym roku - zdecydowany lider wśród zagrożeń uderzających w instytucje finansowe. Świadectwem skuteczności cyberprzestępców niech będzie chociażby jeden z ostatnich eksperymentów F-Secure, w którym w link zawarty w mailu podszywającym się pod wiadomość od LinkedIn kliknęła przeszło połowa pracowników.
Luki w zabezpieczeniach pojawiają się właściwie co rusz. Nowe zagrożenia identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni . Z drugiej strony, według badań Gartnera, czas, w którym nowe luki w zabezpieczeniach są wykorzystywane przez cyberprzestępców skrócił się z 45 do 15 dni w ciągu ostatniej dekady. Gartner zauważa, że „luki w zabezpieczeniach wykorzystane w okresie zerowym (tzn. kiedy producent nie wie o problemie lub nie jest jeszcze dostępna poprawka) stanowiły średnio 0,4 proc. podatności wykorzystywanych każdego roku w ciągu ostatniego dziesięciolecia”.
– Cyberataki wynikają przede wszystkim z przestarzałego oprogramowania oraz czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane. Znaczna liczba cyberzagrożeń ma charakter wtórny i dochodzi do nich z dwóch powyższych powodów – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.
fot. mat. prasowe
Cyberataki na firmy
Najlepszym sposobem na cyberataki jest przewidzenie ich poprzez łatanie luk w zabezpieczeniach, zanim ktoś spróbuje je wykorzystać.
– Odpowiednia prewencja to wzmocnienie całej powierzchni ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na cyberataki sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure.
Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB).
fot. mat. prasowe
TOP 20 typów przydatności wykrytych przez F-Secure Radar
F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami. F-Secure Radar może skanować zarówno zasoby dostępne z poziomu Internetu, jak i te znajdujące się w sieci wewnętrznej (pomaga odkryć pełną powierzchnię ataku). Pozwala administratorom raportować ryzyko oraz spełniać wymogi obecnych i przyszłych przepisów (takich jak PCI i RODO). Platforma optymalizuje produktywność i zarządzanie bezpieczeństwem dzięki efektywnym procesom monitorowania podatności, zautomatyzowanego skanowania oraz zgłaszania problemów wymagających weryfikacji i rozwiązania.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)