Menu

wnp.pl - portal gospodarczy

Szukaj

Jakie są zagrożenia dla firmowych systemów IT?

Autor: WNP.PL (WGK)
11-08-2014 20:37

Słabość przestarzałych wersji aplikacji i elementów infrastruktury, źle zaprojektowane kody aplikacji, nieusunięte znane luki w oprogramowaniu, porzucona własność cyfrowa oraz błędy popełniane przez użytkowników umożliwiają cyberprzestępcom dokonywanie ataków na dużą skalę.

Wszystkie te czynniki umożliwiają cyberprzestępcom wykorzystanie luk w systemach IT przy zastosowaniu takich metod jak zapytania DNS, zestawy eksploitów, kompromitacja systemu w punkcie sprzedaży (POS, point-of-sale), malvertising, ransomware, infiltracja protokołów szyfrowania, inżynieria społeczna i spam dotyczący "wydarzeń z życia". Takie wnioski płyną z Cisco Midyear Security Report, dokumentu opartego o szczegółowe badania 16 międzynarodowych korporacji.
Według autorów raportu, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji lekceważąc standardowe, powszechnie znane luki, co w efekcie powoduje, że poziom zagrożeń w praktyce rośnie. Cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Dzięki temu są w stanie uniknąć wykrycia przez specjalistów ds. bezpieczeństwa, skoncentrowanych na eliminacji największych i najpoważniejszych zagrożeń.

Z analiz firmy wynika, że jednym z najpoważniejszych zagrożeń są ataki typu MiTB (Man-in-The-Browser): 94 proc. sieci firmowych analizowanych w pierwszej połowie 2014 roku obsługiwało ruch do stron webowych zawierających złośliwy kod. Kolejny problem to ukryte botnety - blisko 70 proc. sieci to systemy nieprawidłowo wykorzystywane lub zawierające komputery należące do sieci botnet i zainfekowane przez oprogramowanie ukrywające rzeczywiste adresy IP. W 44 proc. badanych sieci generowane były zapytania DNS dotyczące stron WWW lub domen, które oferują usługi szyfrowania transmisji danych. A właśnie cyberprzestępcy wykorzystują techniki eksfiltracji kradzionych danych przy wykorzystaniu szyfrowanych kanałów.

Okazuje się też, że od czasu aresztowania hakera podejrzewanego o stworzenie bardzo popularnego zestawu eksploitów Blackhole, liczba pojawiających się eksploitów zmniejszyła się o 87 procent. Do tworzenia szkodliwych programów przestępcy najczęściej wykorzystują język Java.

W pierwszej połowie 2014 roku wśród trzech najbardziej zagrożonych przez ataki branż ponownie znalazł się bardzo dochodowy przemysł farmaceutyczny i chemiczny. W pierwszej trójce jest też branża medialna i wydawnicza, która w porównaniu do globalnej średniej jest 4-krotnie bardziej narażona na ataki, a także przemysł lotniczy (2-krotnie bardziej narażony na ataki niż wynosi globalna średnia).

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


43 964 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP