Zagrożenia w sieci
Internet to globalna wioska. Niestety, wśród ponad miliarda użytkowników sieci nie brakuje też cyberprzestępców. Rokrocznie odkrywa się kilkaset milionów nowych odmian złośliwego oprogramowania, a jeszcze więcej osób pada ofiarami cyfrowych przestępstw.
Walka z cyberzagrożeniami jest obecnie bardziej istotna, niż kiedykolwiek przedtem. W grę wchodzi zarówno utrata pieniędzy, jak i reputacji. Poniżej prezentujemy dla Państwa sześć największych zagrożeń dla IT oraz podpowiadamy, w jaki sposób sobie z nimi radzić.
Kradzież lub zagubienie urządzenia
ardzo często pozostawiamy nasze urządzenia bez opieki – na biurkach, stolikach w kawiarni czy w lotniskowych poczekalniach. Nic dziwnego, że padają one łupem przestępców. Niezabezpieczanie komputerów PC, tabletów i telefonów przy pomocy hasła oraz nieszyfrowanie danych na dyskach sprawia, że nasze dane łatwo mogą się dostać w ręce osób niepowołanych. Kiedy jednak już się w nich znalazły, liczy się szybkość reakcji. Niestety, z tym też bywa różnie. Badanie przeprowadzone przez Kaspersky Lab pokazuje, że tylko 50% pracowników zgłasza kradzież urządzeń tego samego dnia, którego miało miejsce zdarzenie. Aż 77% przyznało, że zagubienie lub kradzież miało daleko idące konsekwencje.
Metody zabezpieczeń
Według statystyk, 34% urządzeń kradzionych jest z prywatnych samochodów. Aby uniknąć przyciągnięcia złodzieja, w czasie jazdy autem najlepiej przewozić urządzenie w bagażniku. W ten sposób minimalizujemy ryzyko wystąpienia nieszczęścia. Warto też zainteresować się rozwiązaniami IT pozwalającymi lokalizować położenie urządzenia, np. Absolute Software.
W biurze standardem powinien być kabel Kensington. Umożliwia on zabezpieczenie urządzenia przed kradzieżą z biurka pod nieobecność właściciela. Należy również blokować ekran urządzeń przy pomocy silnego hasła albo wykorzystywać urządzenia z biometryczną technologią bezpieczeństwa, takie jak notebooki ThinkPad z czytnikiem linii papilarnych.
Warto też zaszyfrować lokalne dane oraz dokonać archiwizacji danych, aby zminimalizować negatywne utraty plików.
Koń trojański
Trojany wciąż okupują czołowe pozycje list złośliwego oprogramowania. Unikając wzroku ofiary, zapewniają nieautoryzowany dostęp do komputera. W rezultacie, do systemu mogą przedostać się wirusy albo hakerzy. O szkodach z tym związanych nie trzeba nawet wspominać. Główny cel ataków stanowią instytucje finansowe. Najbardziej nękane przez koniec trojańskie są kraje południowowschodniej Azji.
Jak się zabezpieczyć?
Wszyscy użytkownicy końcowi powinni zainwestować w odpowiednie rozwiązania antywirusowe. Najlepiej zainstalować dobre, sprawdzone oprogramowanie. Ochrona powinna być stale aktywna, a bazy wirusów na bieżąco aktualizowane. Szczególną ostrożność należy zachować przy otwieraniu wiadomości z poczty elektronicznej oraz przy pobieraniu oprogramowania z nieznanych źródeł.
Phishing
Phishing polega na podszywaniu – udawaniu przez przestępców zaufanego źródła (przeważnie strony internetowej), w celu pozyskania wrażliwych informacji z komputera osobistego użytkownika. Szacuje się, że w internecie istnieje ponad 300 tys. stron phishingowych, zaś koszty związane z tym procederem oscylują w granicach 4 mln dolarów rocznie. Za szczególnie niebezpieczny uchodzi tzw. spear-phishing, czyli atak z użyciem fikcyjnego adresu e-mail od osoby lub firmy, która jest dobrze znana ofierze i nie budzi zwątpienia. SANS Institute uznaje, że do 95% wszystkich ataków na sieci firmowe dochodzi poprzez uzyskanie dostępu z użyciem ataku spear-phishingowego.