PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Jak przeciwdziałać atakom hakerów

Autor: wnp.pl (WGK)
15-12-2013 12:31 |  aktualizacja: 15-12-2013 10:04

Hakerzy przygotowując ataki starają się wykryć słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik. Na szczęście działania wyprzedzające pozwolą ograniczyć ryzyko.

– Przypadki włamań hakerskich, które udokumentowaliśmy do tej pory wskazują na wspólną strategię stosowaną przez przestępców. Niezależnie od tego, czy chodzi o atak na redakcję New York Timesa czy małe przedsiębiorstwo w Azji, punktem wyjścia zawsze jest słaby punkt atakowanego systemu – mówi Rik Ferguson, Global VP Security Research w Trend Micro.
Często zdarza się, że cyberprzestępcy publikują informacje o celu i czasie kolejnego ataku. W takiej sytuacji zagrożona firma powinna upewnić się, że jej wszystkie zabezpieczenia są w pełni aktywne i przygotowane do odparcia ataku. Należy też uprzedzić pracowników o potencjalnym zagrożeniu i konieczności zachowania najwyższej ostrożności. Ponieważ ataki zwykle przebiegają podobnie, firma ma szansę na sprawdzenie skuteczności strategii obronnych w warunkach rzeczywistych i analizę co należy poprawić.

– Budowa silnej strategii obronnej wymaga zasobów i skrupulatności, ale jest nieodzownym elementem ochrony wrażliwych danych firmy. Przedsiębiorstwa nie są bezbronne w obliczu ataków na konkretne cele – mówi Jim Gogolinski, Advanced Threats Researcher, TrendLabs.

TrenMicro proponuje zestaw działań wyprzedzających:

– stosowanie oprogramowania regularnie sprawdzającego dostępność aktualizacji, zwłaszcza tych związanych z bezpieczeństwem;
– Upewnienie się, że zainstalowane oprogramowanie we wszystkich punktach końcowych i na wszystkich serwerach jest aktualne;
– Upewnienie się, że oprogramowanie zabezpieczające system zostało zainstalowane (i jest aktywne) we wszystkich elementach systemu. Należy też skonfigurować je w taki sposób, aby wykrywało i zapobiegało kolejnym fazom ataków, monitorując sieć, dyski twarde i pamięć w poszukiwaniu niepokojących symptomów;
– Procesy i standardowe procedury operacyjne (SOP) powinny uwzględniać kwestie bezpieczeństwa. Nie dotyczy to jedynie pracowników, ale także partnerów, podwykonawców i klientów;
– Należy sprawdzać wszelkie anomalie w pracy sieci i zachowaniu systemu. Podejrzane sygnały mogą być objawem ataku;
– Procedury reagowania na ataki powinny być nieustannie uaktualniane i sprawdzane przy udziale wszystkich zaangażowanych stron (nie tylko działu IT).

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


44 374 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP