eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo firm w sieci I poł. 2010

Bezpieczeństwo firm w sieci I poł. 2010

2010-07-29 00:15

Według opublikowanego raportu "Cisco 2010 Midyear Security Report", firmy muszą zmienić swoje podejście do bezpieczeństwa, aby chronić sieci i kluczowe informacje korporacyjne przed ewoluującymi zagrożeniami. Ruchy tektoniczne - rosnąca popularność sieci społecznościowych, upowszechnianie się sieciowych urządzeń mobilnych i wirtualizacja - nadal wstrząsają krajobrazem bezpieczeństwa.

Przeczytaj także: Bezpieczeństwo firm w sieci I poł. 2014

W rezultacie przedsiębiorcy muszą podjąć natychmiastowe kroki w celu wdrożenia praktyk bezpieczeństwa, które ochronią reputację ich firm i pozwolą zachować przewagę konkurencyjną. Raport zawiera pięć zaleceń, które mają zwiększyć stopień bezpieczeństwa firm do 2011 roku.

Raport bezpieczeństwa Cisco za pierwszą połowę 2010 roku — fakty

Siły tektoniczne - Potężne siły zmieniają korporacyjny krajobraz bezpieczeństwa. Sieci społecznościowe, wirtualizacja, cloud computing i intensywne korzystanie z urządzeń mobilnych mają ogromny wpływ na zdolność działów IT do skutecznego zabezpieczenia sieci. Aby poradzić sobie z tymi zbieżnymi trendami, przedsiębiorstwa powinny:
  • egzekwować precyzyjne, definiowane dla każdego użytkownika z osobna zasady dostępu do aplikacji i danych w zwirtualizowanych systemach,
  • określić ścisłe limity dostępu do danych biznesowych,
  • stworzyć formalną, korporacyjną politykę mobilności,
  • inwestować w narzędzia do monitorowania aktywności w „chmurze”,
  • edukować pracowników w zakresie używania mediów społecznościowych w miejscu pracy.

Pielęgnowanie wirtualnych farm - badania Cisco Security Intelligence Operations ujawniły, że 7 procent badanych, globalnych użytkowników Facebooka poświęca przeciętnie 68 minut dziennie popularnej, interaktywnej grze FarmVille. Druga najpopularniejsza gra to Mafia Wars, w którą 5 procent użytkowników codziennie gra przez 52 minuty. Gra Café World, która przyciągnęła 4 procent użytkowników, odpowiada za 36 minuty tracone każdego dnia.

Choć utrata produktywności nie stanowi naruszenia bezpieczeństwa, uważa się, że cyberprzestępcy pracują nad rozpowszechnianiem złośliwego oprogramowania za pośrednictwem tych gier.

Ignorowanie polityki firmy - pięćdziesiąt procent użytkowników przyznaje, że przynajmniej raz w tygodniu ignoruje politykę zabraniającą używania mediów społecznościowych, a 27 procent twierdzi, że zmienia ustawienia firmowych urządzeń, aby uzyskać dostęp do zakazanych aplikacji.

Wykorzystanie luki innowacyjnej - Cyberprzestępcy obracają innowacje technologiczne na swoją korzyść. Wykorzystują różnicę między tym, jak szybko sami wprowadzają innowacje, aby czerpać zyski z luk w zabezpieczeniach, a szybkością, z jaką przedsiębiorstwa wdrażają zaawansowane technologie ochrony sieci.

Podczas gdy firmy długo rozważają sens korzystania z sieci społecznościowych i technologii peer-to-peer, cyberprzestępcy są wśród pionierów i używają ich nie tylko do popełniania przestępstw, ale również do usprawnienia komunikacji i przyspieszenia wzajemnych transakcji.

Spam wciąż przybiera na sile - według nowych badań przeprowadzonych przez Cisco Security Intelligence Operations, pomimo niedawnych sukcesów w walce ze spamerami w 2010 roku ilość spamu na świecie ma wzrosnąć nawet o 30 procent w porównaniu z 2009 rokiem.
  • Stany Zjednoczone po raz kolejny jest krajem, z którego pochodzi najwięcej spamu, Brazylia jest na trzecim miejscu. Indie obecnie zajmują drugie miejsce, a Rosja i Korea Południowa zamykają pierwszą piątkę.
  • Ilość spamu generowanego w Brazylii spadła o 4,3 procenta, prawdopodobnie dlatego, że dostawcy usług internetowych w tym kraju ograniczają dostęp do portu 25.

Wielowektorowe ataki z wykorzystaniem spamu - cyberprzestępcy nadal biorą na cel legalne witryny internetowe, ale teraz dokonują strategicznych synchronizowanych, wielowektorowych ataków z wykorzystaniem spamu, skupiając się na instalowaniu rejestratorów klawiszy, tylnych drzwi i botów.

Terroryści uspołecznieni - sieci społecznościowe pozostają placem zabaw cyberprzestępców, a liczba ataków stale rośnie. Obecnie zaczynają pojawiać się nowe zagrożenia ze strony groźniejszej kategorii przestępców: terrorystów. Ponadto rząd Stanów Zjednoczonych przyznał dodatkowe granty na przestudiowanie w jaki sposób sieci społecznościowe i inne nowoczesne technologie mogą zostać użyte do organizacji, koordynowania i nakłaniania do potencjalnych ataków.

Przeczytaj także: Najgorsze hasła 2013 roku Najgorsze hasła 2013 roku
Spam w VI 2010

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: