eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Groźny atak na włoskie serwisy internetowe

Groźny atak na włoskie serwisy internetowe

2007-06-21 00:43

Przeczytaj także: Zadbaj o bezpieczeństwo danych w wakacje

Zalecenia firmy Trend Micro dla przedsiębiorstw:
  • Wdrożyć technologie skanowania HTTP. Ponieważ większość zagrożeń pochodzi z sieci WWW, zaleca się wdrożenie takich systemów w średnich i dużych sieciach, a także uniemożliwienie użytkownikom ich omijania. Najlepiej, aby wszystkie próby nawiązania połączeń podejmowane przez użytkowników trafiały do urządzenia skanującego, bez możliwości pominięcia tej reguły. Taka blokada jest bardzo skuteczna w walce ze szkodliwym oprogramowaniem i programami szpiegującymi, ponieważ sieć WWW jest dla nich obecnie najważniejszym punktem wejścia do sieci przedsiębiorstwa.
  • Nie zezwalać na uzyskiwanie dostępu do sieci przedsiębiorstwa z wykorzystaniem niepotrzebnych protokołów. Najbardziej niebezpieczne z nich to protokoły komunikacyjne P2P i IRC (czat). Oba należą do arsenału botów, które rozpowszechniają szkodliwe programy i przekazują informacje swoim botmasterom. Powinny więc być blokowane przez zaporę sieciową systemu przedsiębiorstwa.
  • Wdrożyć w sieci oprogramowanie skanujące luki w zabezpieczeniach. Regularna aktualizacja systemów operacyjnych może zmniejszyć narażenie sieci na ataki oraz ryzyko jej zainfekowania robakami. Zaleca się również aktualizację i korygowanie wszystkich pozostałych aplikacji, w szczególności aplikacji biurowych oraz innych programów używanych regularnie w przedsiębiorstwie.
  • Ograniczyć uprawnienia wszystkich użytkowników sieci. Rootkity na poziomie jądra są wprowadzane jako sterowniki urządzeń, więc odebranie użytkownikom prawa do instalacji i usuwania sterowników w dużym stopniu ograniczy skuteczność takich ataków. W systemie Windows Vista jest już dostępne zabezpieczenie, które domyślnie blokuje to prawo. Inne typy szkodliwego oprogramowania wykorzystują funkcje na poziomie administratora, więc pozbawienie zwykłych użytkowników praw administratora może zmniejszyć ewentualne skutki ataku.
  • Wdrożyć w systemie przedsiębiorstwa aplikacje chroniące przed programami szpiegującymi. Ponieważ programy takie są coraz częstszym zagrożeniem dla sieci przedsiębiorstw, administrator powinien wdrożyć oprogramowanie, które będzie je wykrywać i blokować.
  • Informować użytkowników o zagrożeniach. Obecnie najwięcej ataków polega na wprowadzeniu użytkowników w błąd. Warto więc zwrócić uwagę na metody socjotechniczne stosowane niemal we wszystkich takich przypadkach. Większość ataków wykrytych w 2006 r. nie wyrządziłaby żadnych szkód, gdyby użytkownicy nie kliknęli nieodpowiedniego łącza. Znajomość metod stosowanych przez przestępców może więc znacznie ograniczyć potencjalne szkody. Użytkownicy powinni znać podstawowe zasady bezpieczeństwa i zalecane sposoby reagowania na typowe ataki. Zapobiegnie to w dużym stopniu rozprzestrzenianiu się wirusów w firmie. Ważne jest również, aby regularnie informować użytkowników o nowych strategiach ataków, a nowych pracowników szkolić z zakresu bezpieczeństwa systemów informatycznych.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: