eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Trojany atakują firmy

Trojany atakują firmy

2006-07-12 13:54

Ataki hakerów przy użyciu programów zwanych "trojanami" coraz częściej są wycelowane w firmy. Ich łupem pada własność intelektualna - wynika z opublikowanego właśnie raportu.

Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS

Jak podaje MessageLabs.Ltd., ostatnie badania dowodzą, że ilość ataków tego typu wzrosła sześciokrotnie w porównaniu z tym samym okresem 2005 roku. Mimo, że wzrost jest gwałtowny, liczba prób włamań pozostaje niska. Ataki na firmy zdarzają się raz dziennie, a nie raz lub dwa razy w tygodniu, jak to miało miejsce w 2005 roku - donosi raport.

E-maile, jako sposób ataku, rozsyłane są do 4 lub 5 firm z tej samej branży - mówi Paul Wood, starszy analityk w MessageLabs. Firma odnotowuje taką próbę jako jeden atak.

Produkty MessageLabs. filtrują pocztę elektroniczną i ruch w Internecie zanim te dotrą bezpośrednio do użytkownika. MessageLabs. świadczy usługi 14 tys. klientom biznesowym i właśnie na tej podstawie tworzy statystyki ataków.

Jak podkreśla Paul Wood metody ataków uległy zmianie od momentu znacznego usprawnienia zabezpieczeń w komputerach. "Obecnie jest dużo trudniej przebić się przez system komputerowych zabezpieczeń w firmie przy użyciu tych samych metod, które były stosowane jeszcze cztery, czy pięć lat temu." – mówi Wood.

Im niższy profil ataku, tym większe szanse sukcesu, że tysiące rozesłanych linków i e-maili z niebezpiecznymi programami zostaną szybko zauważone.

Jedną z najnowszych metod ataku jest wysyłanie kilku e-maili do konkretnych osób w danej firmie. Metoda ta jest stosowana częściej niż programy służące do zbierania ogromnych ilości adresów mailowych z Internetu – podkreśla Paul Wood.

Hakerzy tworzą kombinację zagrożeń poprzez wyrafinowane oprogramowanie. Jeden mały program infekuje komputer, a następnie ściąga kolejny program, który przeszukuje zasoby systemowe, a znalezione pliki przesyła z powrotem do „hosta” lub też wykorzystuje zaatakowany komputer do rozsyłania spamu lub ściągania programów typu "adware".

Aby uniknąć programów antywirusowych, które sprawdzają załączniki poczty elektronicznej, hakerzy zamiast załączników przesyłają e-mailem tylko linki. Te z kolei mogą prowadzić do strony internetowej, która jest "hostem" takiego złośliwego programu. Program zaczyna samoczynnie działać, jeśli przeglądarka po stronie użytkownika nie ma stosownych zabezpieczeń.

Atakami innego typu są te bazujące na słabych punktach aplikacji tj. np. Microsoft Word lub Excel. Hakerzy poprzez stworzenie specjalnych plików Worda i Excela znajdują luki w systemie zabezpieczeń. Otwarcie tego typu plików powoduje uruchomienie niebezpiecznego kodu, który infekuje komputer - mówi Wood.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: