bezpłatna konsultacja

Internet to globalna wioska. Niestety, wśród ponad miliarda użytkowników sieci nie brakuje też cyberprzestępców. Rokrocznie odkrywa się kilkaset milionów nowych odmian złośliwego oprogramowania, a jeszcze więcej osób pada ofiarami cyfrowych przestępstw.

 

Walka z cyberzagrożeniami jest obecnie bardziej istotna, niż kiedykolwiek przedtem. W grę wchodzi zarówno utrata pieniędzy, jak i reputacji. Poniżej prezentujemy dla Państwa sześć największych zagrożeń dla IT oraz podpowiadamy, w jaki sposób sobie z nimi radzić.

Kradzież lub zagubienie urządzenia

Bardzo często pozostawiamy nasze urządzenia bez opieki – na biurkach, stolikach w kawiarni czy w lotniskowych poczekalniach. Nic dziwnego, że padają one łupem przestępców. Niezabezpieczanie komputerów PC, tabletów i telefonów przy pomocy hasła oraz nieszyfrowanie danych na dyskach sprawia, że nasze dane łatwo mogą się dostać w ręce osób niepowołanych. Kiedy jednak już się w nich znalazły, liczy się szybkość reakcji. Niestety, z tym też bywa różnie. Badanie przeprowadzone przez Kaspersky Lab pokazuje, że tylko 50% pracowników zgłasza kradzież urządzeń tego samego dnia, którego miało miejsce zdarzenie. Aż 77% przyznało, że zagubienie lub kradzież miało daleko idące konsekwencje.

Metody zabezpieczeń

Według statystyk, 34% urządzeń kradzionych jest z prywatnych samochodów. Aby uniknąć przyciągnięcia złodzieja, w czasie jazdy autem najlepiej przewozić urządzenie w bagażniku. W ten sposób minimalizujemy ryzyko wystąpienia nieszczęścia. Warto też zainteresować się rozwiązaniami IT pozwalającymi lokalizować położenie urządzenia, np. Absolute Software.

W biurze standardem powinien być kabel Kensington. Umożliwia on zabezpieczenie urządzenia przed kradzieżą z biurka pod nieobecność właściciela. Należy również blokować ekran urządzeń przy pomocy silnego hasła albo wykorzystywać urządzenia z biometryczną technologią bezpieczeństwa, takie jak notebooki ThinkPad z czytnikiem linii papilarnych.

Warto też zaszyfrować lokalne dane oraz dokonać archiwizacji danych, aby zminimalizować negatywne utraty plików.

Koń trojański

Trojany wciąż okupują czołowe pozycje list złośliwego oprogramowania. Unikając wzroku ofiary, zapewniają nieautoryzowany dostęp do komputera. W rezultacie, do systemu mogą przedostać się wirusy albo hakerzy. O szkodach z tym związanych nie trzeba nawet wspominać. Główny cel ataków stanowią instytucje finansowe. Najbardziej nękane przez koniec trojańskie są kraje południowowschodniej Azji.

Jak się zabezpieczyć?

Wszyscy użytkownicy końcowi powinni zainwestować w odpowiednie Rozwiązania antywirusowe. Najlepiej zainstalować dobre, sprawdzone oprogramowanie. Ochrona powinna być stale aktywna, a bazy wirusów na bieżąco aktualizowane. Szczególną ostrożność należy zachować przy otwieraniu wiadomości z poczty elektronicznej oraz przy pobieraniu oprogramowania z nieznanych źródeł.

Phishing

Phishing polega na podszywaniu – udawaniu przez przestępców zaufanego źródła (przeważnie strony internetowej), w celu pozyskania wrażliwych informacji z komputera osobistego użytkownika. Szacuje się, że w internecie istnieje ponad 300 tys. stron phishingowych, zaś koszty związane z tym procederem oscylują w granicach 4 mln dolarów rocznie. Za szczególnie niebezpieczny uchodzi tzw. spear-phishing, czyli atak z użyciem fikcyjnego adresu e-mail od osoby lub firmy, która jest dobrze znana ofierze i nie budzi zwątpienia. SANS Institute uznaje, że do 95% wszystkich ataków na sieci firmowe dochodzi poprzez uzyskanie dostępu z użyciem ataku spear-phishingowego.

Sposoby zabezpieczeń

Aby ochronić się przed phishingiem, należy mieć świadomość zagrożeń związanych ze spamem, w którym formułowane są prośby o udostępnienie poufnych informacji. Istotna jest też wiedza o skutkach odwiedzania niebezpiecznych stron w sieci, na których pojawiają się żądania podania informacji osobistych lub finansowych.

Skuteczna ochrona antyphishingowa wymaga również użycia adekwatnych środków technicznych, taki jak firewall, oprogramowanie antywirusowe, mechanizmy ochrony przed programami szpiegującymi oraz filtry antyspamowe.

Warto też wykorzystać rozwiązania IT obsługujące FIDO do zaawansowanej ochrony uwierzytelniania. Jeśli natomiast dokonaliśmy zakupu przez internet, należy sprawdzić rachunek bankowy, czy nie dokonano żadnych nieautoryzowanych transakcji.

Ransomware

Do tej pory dość rzadko spotykane, ataki z zastosowaniem oprogramowania ransomware mają być szerzej rozpowszechnione w przyszłości – powodują bowiem znaczne komplikacje i przynoszą przestępcom duże korzyści finansowe. Jak to dokładnie działa?

Ransomware zazwyczaj przenika do systemu użytkownika w taki sam sposób, w jaki czynią to trojany czy phishing. Po dokonanym ataku, dane na komputerze PC podlegają zaszyfrowaniu, zaś użytkownik otrzymuje informację, że klucz potrzebny do ich odszyfrowania otrzyma tylko i wyłącznie wtedy, gdy zapłaci wyznaczony okup. Przypadki wykrycia ransomware narastają z każdym kolejnym rokiem i są liczone w tysiącach, a wymuszenia pieniężne wynikające z włamań sięgają dziesiątków milionów złotych.

Możliwe zabezpieczenia

Aby skutecznie zabezpieczyć się przed ransomware, wymagana jest taka sama ochrona jak w przypadku trojanów. Należy szyfrować dane osobiste na urządzeniach, np. stosując zaawansowane funkcje szyfrowania na notebookach ThinkPad. Warto też przeprowadzać regularny backup danych. Nie trzeba płacić okupu za odzyskanie swoich danych, jeśli posiadamy ich kopię zapasową.

Oprogramowanie szpiegowskie

Spyware to nic innego jak oprogramowanie szpiegowskie. Jest to chyba najbardziej popularna metoda stosowana przez cyberprzestępców (setki tysięcy ofiar rocznie). Dotyka w równym stopniu użytkowników prywatnych, jak i przedsiębiorstw. Hakerzy używają spyware do zbierania i używania danych wrażliwych oraz poufnych informacji, takich jak dane kart kredytowych, transakcji bankowych czy rekordów medycznych.

Działania zapobiegawcze

Głównym celem spyware jest gromadzenie poufnych danych. Firmy i użytkownicy końcowi powinni mieć zainstalowany zestaw oprogramowania z zakresu bezpieczeństwa. Warto też rozważyć szyfrowanie danych przy użyciu uwierzytelniania biometrycznego, np. WinMagic do ochrony osobistych i poufnych informacji na wypadek ataku.

Atak DDoS

Ataki DDoS (Distributed Denial of Service) przybierają na sile z każdym miesiącem – pod względem liczebności i rozmiarów. Cel stanowią systemy wielu organizacji, mając na celu wtargnięcie do jednego z nich i doprowadzenie do jego zawieszenia. W rezultacie, przestają działać usługi albo infrastruktura informatyczna. Celami ataków DDoS w ostatnich latach była połowa amerykańskich firm. Przekłada się to na straty, które mogą sięgać nawet kilkudziesięciu tysięcy dolarów na godzinę. Nie uwzględnia to żądań finansowych wobec ofiar, jakie stawiają atakując. Według US-CERT, wśród głównych symptomów ataków należy wyróżnić: niską wydajność sieci, niedostępność stron internetowych, problemy z komunikacją, wzrost spamu.

Wskazówki dotyczące bezpieczeństwa

Ochrona przed atakami DDoS wymaga kompleksowego zabezpieczenia infrastruktury IT. Do tego celu można wynająć profesjonalną firmę informatyczną, która zabezpieczy komputer w ramach usług outsourcingu IT. Wdrożenie wielowarstwowej ochrony, nowoczesnych mechanizmów kontroli dostępu i technologii wykrywania włamań to tylko kilka elementów wykorzystywanych w walce z atakami DDoS.

Żródło: www.computerworld.pl

Bezpłatna konsultacja - Skontaktuj się z ekspertem

zadzwoń: 604 44 66 33