Za piętnaście dwunasta: lekceważenie zagrożeń nie przystoi żadnej firmie

Co pewien czas obserwujemy wzmożoną aktywność przestępczą, która wbija swoje szpony w najmniej doświadczone organizacje i prywatne przedsiębiorstwa. Atakowane są firmy różnej wielkości i ze wszystkich branż. Widać to choćby po systematycznie publikowanych statystykach przez badaczy, którzy zajmują się walką z cyberprzestępczością i analizą szkodliwego oprogramowania.

Redakcja Wirtualne Media
Redakcja Wirtualne Media
Udostępnij artykuł:

Zespół bezpieczeństwa z Bitdefender Labs donosi o siejących spustoszenie atakach z udziałem wirusów krypto-ransomware, które odradzają się ze zdwojoną siłą w złośliwych makrach. Tylko w zeszłym roku odnotowano 2500 incydentów zaszyfrowania plików, które w wyniku nierozważnego uruchomienia złośliwego dokumentu przełożyły się na 24 miliony dolarów poniesionych strat finansowych. W 98% przypadkach ataków, zagrożenia ukrywano w dokumentach pakietu Microsoft Office, które korzystają z makr — to niewielkie kawałki kodu, które umożliwiają automatyzowanie wielokrotnie powtarzanych czynności, ale mogą też posłużyć za instrukcje, które nie zawsze są bezpieczne dla użytkownika.   W badanym okresie odnotowano 600 procentowy wzrost ataków, w których dostarczano złośliwe adresy URL oraz ponad 500 różnych rodzajów technik wykorzystywanych przez autorów malware do ukrywania przed ofiarą i systemem operacyjnym niebezpiecznego kodu, jak i rozwiązaniami do analizy zagrożeń. Średnio, każdy plik uwzględniony w tych statystykach zawierał co najmniej 10 różnych mechanizmów zapobiegających detekcję przez narzędzia do debugowania (odwołania API, kontrola śledzenia programu, suma kontrolna CRC32, urządzenia wejścia-wyjścia, instrukcje oprogramowania do wirtualizacji, sprawdzanie rejestrów deskryptorów, skanowanie bibliotek DLL, ID urządzenia, czas trwania debugowania instrukcji, i wiele innych). Dodajmy do tego jeszcze 390 000 próbek szkodliwego oprogramowania, które powstają każdego dnia (według AV-Test), a będziemy mieli rzeczywisty obraz skali zagrożenia jawiącego się użytkownikom pod postacią legalnych aplikacji, dokumentów i z pozoru niegroźnych aplikacji. Jest za piętnaście dwunasta: jeszcze nie jest za późno

W dzisiejszym środowisku wykorzystującym technologie informatyczne, organizacje są coraz bardziej zależne od swoich systemów informatycznych. Społeczeństwo częściej niż zwykle wpada w stan zaniepokojenia o niewłaściwe wykorzystanie informacji, zwłaszcza swoich danych osobowych. Informacja jest podstawowym czynnikiem przewagi nad konkurencją. Bez informacji, ani firmy, ani sektor non-profit nie może funkcjonować. W ciągu ostatniego roku — a nawet w ostatnich miesiącach — dużo mówi się w mediach o internetowych włamaniach i wyciekach baz danych. Większość firm nawet nie wie, jak wrażliwe są te dane w rzeczywistości. Niektórzy czołowi eksperci z branży są zdania, że każda firma jest podatna na atak, więc tym bardziej niepokojące jest to, że większość z tych firm nawet nie wie, kiedy z ich udziałem doszło do kradzieży danych osobowych. Dla przykładu podajmy atak na Sony Entertainment — międzynarodowego giganta, który z powodu nieprzestrzegania reguł bezpieczeństwa przetrzymywał informacje o swoich klientach nie będące nawet w zaszyfrowanej postaci —nie wspominając już o porządnym zabezpieczeniu. Obecnie Sony szacuje, że zeszłoroczny atak na jej serwery będzie kosztować ok. 35 mln dolarów. Wszystkie firmy — i to bez wyjątku — już dzisiaj mogą podjąć niezbędne kroki, aby chronić się przed atakami. Kilka prostych wskazówek obejmują nie otwieranie linków w wiadomościach e-mail — a tym bardziej załączników, nie podawanie informacji osobistych oraz przestrzeganie zasady regularnej zmiany haseł. Oczywiście powyższe porady nie zastąpią dobrej polityki bezpieczeństwa. Firmy przede wszystkim powinny zadbać o szyfrowanie danych, kopię bezpieczeństwa oraz — w miarę swoich możliwości — wynajęcie zewnętrznego eksperta, który w zakresie monitorowania sieci, wymiany sprzętu, doradztwa technologicznego wdroży stosowne rozwiązania ochronne oraz podejmie niezbędne kroki, aby zabezpieczyć firmę i jej urządzenia.  

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

KRRiT przedłuża koncesje. Chodzi m.in. o stacje Polsatu i Canal+

KRRiT przedłuża koncesje. Chodzi m.in. o stacje Polsatu i Canal+

Polsat Box udostępnił za darmo wiele kanałów

Polsat Box udostępnił za darmo wiele kanałów

Współpracownica Agory bez pieniędzy po porodzie? Firma odpowiada "Solidarności"

Współpracownica Agory bez pieniędzy po porodzie? Firma odpowiada "Solidarności"

KRRiT zaakceptowała plany mediów publicznych. Co z likwidacją kanałów TVP?

KRRiT zaakceptowała plany mediów publicznych. Co z likwidacją kanałów TVP?

Dwa nowe tytuły w ofercie InPostu. Zamówisz je do Paczkomatu

Dwa nowe tytuły w ofercie InPostu. Zamówisz je do Paczkomatu

Nowa prezeska wydawcy "Pisma"

Nowa prezeska wydawcy "Pisma"