Bezpieczeństwo sieci firmowych nie jest wystarczające
2010-01-06 01:36
Przeczytaj także: Aktualizacje systemu i antywirusy podstawą ochrony w sieci
Cyberprzestępcy coraz chętniej wykorzystują nieświadomość zagrożeń informatycznych wśród przedstawicieli MSP. Nic więc dziwnego, że tylko w ubiegłym roku, co piąta firma padła ofiarą ataku przeprowadzonego za pomocą złośliwego oprogramowania, tracąc w ten sposób poufne informacje lub potencjalne przychody. "W Stanach Zjednoczonych, tego typu działania stały się elementem walki konkurencyjnej, w Polsce jak na razie znacznie częściej mamy do czynienia z atakami przeprowadzanymi przez cyberprzestępców. Niemniej jednak należy pamiętać, że kluczowe dla firmy informacje niejednokrotnie stają się również materiałem do dokonywania manipulacji giełdowych, dlatego wyciek lub utrata poufnych informacji, czy to z poczty e-mail, czy też lokalnych dysków, to poważna i niebezpieczna strata dla każdego przedsiębiorstwa" - wyjaśnia Tomasz Zamarlik z G Data Software. W wielu firmach zaniedbania w systemie bezpieczeństwa powodowane są ograniczeniami budżetu lub nieznajomością samego problemu. Co więcej, w większości małych i średnich przedsiębiorstw, brak stosowania mechanizmów zabezpieczeń dotyczy nie tylko systemów komputerowych, ale także stron klienckich, które coraz częściej mają możliwość bezpośredniego przesyłania danych na serwer.Firma na czarnym rynku
Podziemne fora dyskusyjne to miejsca, gdzie z łatwością można znaleźć także popularne narzędzia hakerskie wykorzystywane do przeprowadzania ataków na firmowe komputery.
fot. mat. prasowe
Zagrożenia występujące w sieci – analiza dla rynku polskiego. Dane statystyczne za rok 2008. Źródło: CERT
"Skuteczność" sprzedawanych aplikacji potwierdza oprogramowanie statystyczne, które informuje nie tylko o ilości dokonanych ataków, ale również lokalizacji komputerów zainfekowanych szkodliwym oprogramowaniem. Firma to dla wirtualnych złodziei cel znacznie bardziej atrakcyjny, niż standardowy użytkownik sieci. Siła internetowych gangów tkwi również w strukturze organizacyjnej. Większość z nich ściśle ze sobą współpracuje, używając do przeprowadzania swoich działań legalnych narzędzi internetowych, takich jak wyszukiwarki oraz oprogramowania udostępnianego w modelu Software as a Service.
Koronnym przykładem coraz szybciej rozprzestrzeniających się zagrożeń jest również robak Conficker, który wykorzystując niezaktualizowane przez użytkowników luki w zabezpieczeniach systemu Windows, do połowy ubiegłego roku zainfekował kilka milionów komputerów.

oprac. : Katarzyna Sikorska / eGospodarka.pl