Bezpłatny audyt sieci
2005-09-20 00:05
Przeczytaj także: Zagrożenia mobilne w 2015 r.: firmy muszą uważać
Specjaliści z firmy McAfee wyróżniają „z grubsza” dwa rodzaje ataków: snajperskie, których celem są konkretne firmy lub dane oraz automatyczne ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane przy użyciu poczty, a tylko 10% wykorzystuje słabości sieci i pojedynczych komputerów. Jednak 40% strat powodują właśnie te, które miały miejsce z wykorzystaniem słabości systemu.Korzystanie z usługi Foundstone On-Demand nie pociąga za sobą żadnych kosztów instalacji, administrowania czy utrzymania. Centrum operacyjne McAfee (McAfee Operation Center) zapewnia usłudze hosting eliminując potrzebę instalacji i utrzymania systemu do zarządzania lukami w zabezpieczeniach przez użytkownika. Obecni i potencjalni klienci uzyskują dostęp do portalu aby móc skonfigurować indywidualne ustawienia skanowania luk w zabezpieczeniach i zarządzać nimi oraz zapoznać się ze swoją zewnętrzną sytuacją w zakresie bezpieczeństwa za pomocą intuicyjnych raportów w formie graficznej.
„Raporty po przeskanowaniu większości sieci pokazują jak wielka jest skala zagrożeń. Niestety większość użytkowników nie zdaje sobie sprawy z technik ataków. Niewielka jest też wiedza o tym, w jakim celu hakerzy włamują się do firm lub pojedynczych komputerów domowych – tłumaczy Tomasz Zińko.”
Większość internautów ciągle jest przekonana, że w celu uruchomienia wirusa trzeba np. otworzyć jakiś załącznik z niechcianej poczty. Tymczasem na obecnym etapie możemy zostać zaatakowani natychmiast po wejściu do sieci, bez wchodzenia do skrzynki pocztowej i przeglądania poczty. Hakerzy wykorzystują słabe strony naszego systemu i skanują nasze komputery ściągając konieczne dla nich informacje. Różnego rodzaju spyweary czy spylogery są instalowane bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy hakerowi najczęściej do innego, bardzo precyzyjnego już ataku. Z wykorzystaniem naszego adresu może wysyłać spam lub ściągać dane z banku dotyczące kont, kart kredytowych, itp.
W 2004 r. najwięcej problemów przysporzyły cztery wirusy: dwa z nich, MyDoom i Sasser wygenerowały łącznie straty na 8.75 mld USD. Wirusy te wykorzystują słabości sieci i oprogramowania. Dwa pozostałe, NetSky i Bagle to wirusy pocztowe, a straty, które spowodowały to 4.25 mld USD.
Usługa Foundstone On-Demand obejmuje funkcje ostrzegania i korelacji danych o zagrożeniach. Umożliwia to ich pełną ocenę i pozwala na prewencyjne rozwiązywanie problemów związanych z bezpieczeństwem sieci oraz zarządzanie polityką bezpieczeństwa.
W celu skorzystania z usługi Foundstone On-Demand należy wypełnić . Polsko języczny inżynier skontaktuje się ze wskazaną w formularzu osobą i pomoże w implementacji i ustawieniu skanowania luk i słabości w zabezpieczeniach.
oprac. : Beata Szkodzin / eGospodarka.pl
Przeczytaj także
-
MSP: ochrona danych sprawą priorytetową
-
Zadbaj o bezpieczeństwo danych w wakacje
-
Prywatność w mediach społecznościowych: ważna, ale tylko w teorii
-
Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
-
8 wskazówek dla użytkowników TikToka
-
5 kroków do prywatności na TikToku
-
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
-
8 obszarów ryzyka w cyberbezpieczeństwie 2019