eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Co odpowiada za cyberataki? Oto 2 najważniejsze powody

Co odpowiada za cyberataki? Oto 2 najważniejsze powody

2017-06-08 10:53

Co odpowiada za cyberataki? Oto 2 najważniejsze powody

WannaCry zebrał pokaźne żniwo © mkitina4 - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (3)

Cyberataki nie tracą nic na swej sile. Jakie są ich główne przyczyny? Z analizy zrealizowanej przez ekspertów F-Secure wynika, że są to przede wszystkim luki w zabezpieczeniach oraz socjotechniczne zabiegi cyberprzestępców, w tym m.in. phishing, a więc przesyłanie sfałszowanych wiadomości, których nadawcy wyłudzają istotne dane, podszywając się pod zaufane instytucje lub osoby.

Przeczytaj także: Zagrożenia w internecie: co nas atakowało w 2016 r.?

12 maja światowe media poinformowały o zakrojonym na szeroką skalę ataku ransomware. WannaCry odbił się szerokim echem i nie ma w tym nic zaskakującego - zaatakował bowiem wiele istotnych elementów infrastruktury publicznej, w tym m.in. rosyjskie MSW oraz brytyjskie szpitale. Zagrożenie bazowało na luce w zabezpieczeniach protokołu Windows Server Message Block (SMB), MS17-010 i zapewne wyrządziłoby o wiele mnie szkód, gdyby użytkownicy przyłożyli większą wagę do zainstalowania udostępnionej już w marcu aktualizacji. Niestety tak się nie stało, w efekcie czego WannaCry zebrał pokaźne żniwo i jednoczenie przypomniał administratorom, że bieżąca aktualizacja systemu to nie fanberia, ale konieczność.

Phishing to - według badania przeprowadzonego przez PwC w minionym roku - zdecydowany lider wśród zagrożeń uderzających w instytucje finansowe. Świadectwem skuteczności cyberprzestępców niech będzie chociażby jeden z ostatnich eksperymentów F-Secure, w którym w link zawarty w mailu podszywającym się pod wiadomość od LinkedIn kliknęła przeszło połowa pracowników.

Luki w zabezpieczeniach pojawiają się właściwie co rusz. Nowe zagrożenia identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni . Z drugiej strony, według badań Gartnera, czas, w którym nowe luki w zabezpieczeniach są wykorzystywane przez cyberprzestępców skrócił się z 45 do 15 dni w ciągu ostatniej dekady. Gartner zauważa, że „luki w zabezpieczeniach wykorzystane w okresie zerowym (tzn. kiedy producent nie wie o problemie lub nie jest jeszcze dostępna poprawka) stanowiły średnio 0,4 proc. podatności wykorzystywanych każdego roku w ciągu ostatniego dziesięciolecia”.
– Cyberataki wynikają przede wszystkim z przestarzałego oprogramowania oraz czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane. Znaczna liczba cyberzagrożeń ma charakter wtórny i dochodzi do nich z dwóch powyższych powodów – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

fot. mat. prasowe

Cyberataki na firmy

Co 90 minut wykrywana jest nowa luka w zabezpieczeniach.


Najlepszym sposobem na cyberataki jest przewidzenie ich poprzez łatanie luk w zabezpieczeniach, zanim ktoś spróbuje je wykorzystać.
– Odpowiednia prewencja to wzmocnienie całej powierzchni ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na cyberataki sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure.

Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB).

fot. mat. prasowe

TOP 20 typów przydatności wykrytych przez F-Secure Radar

F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami.


F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami. F-Secure Radar może skanować zarówno zasoby dostępne z poziomu Internetu, jak i te znajdujące się w sieci wewnętrznej (pomaga odkryć pełną powierzchnię ataku). Pozwala administratorom raportować ryzyko oraz spełniać wymogi obecnych i przyszłych przepisów (takich jak PCI i RODO). Platforma optymalizuje produktywność i zarządzanie bezpieczeństwem dzięki efektywnym procesom monitorowania podatności, zautomatyzowanego skanowania oraz zgłaszania problemów wymagających weryfikacji i rozwiązania.

oprac. : eGospodarka.pl eGospodarka.pl

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: