Biznes boi się hakerów

Niemal połowa firm obawia się złożonych ataków na swoją infrastrukturę IT

Publikacja: 10.07.2013 16:42

Biznes boi się hakerów

Foto: Flickr

45 proc. firm, które uczestniczyły w badaniu IDC Market Analysis Perspective: Worldwide Security Products przeprowadzonym w grudniu 2012 r. uważa, że coraz bardziej zaawansowane ataki stanowią poważne zagrożenie dla ich infrastruktury IT. Coraz powszechniejsze wśród cyberprzestępców staje się wykorzystywanie wyspecjalizowanego szkodliwego oprogramowania w celu przeprowadzania ataków na korporacje, obejścia popularnych narzędzi służących do ochrony przed szkodliwym oprogramowaniem oraz utrudniania wykrywania i odpierania ataków. Dlatego – jak twierdzą analitycy - firmy mają bardziej wyśrubowane wymogi dotyczące swoich rozwiązań bezpieczeństwa korporacyjnego.

- Stopień zaawansowania i złożoności ataków zwiększa potrzebę stosowania zaawansowanych rozwiązań ochrony przed szkodliwym oprogramowaniem, które uwzględniają różnorodne wektory ataków (sieć, urządzenie itd.) w celu wniknięcia do punktu końcowego i minimalizują zasoby niezbędne do odparcia takich ataków jak również ochrony urządzeń oraz danych" – uważa Kevin Bailey, dyrektor ds. badań, dział odpowiedzialny za polityki dotyczące produktów i usług bezpieczeństwa na region EMEA, IDC.

W ubiegłym roku w różnych miejscach na świecie miało miejsce wiele incydentów naruszających bezpieczeństwo różnych sieci korporacyjnych, wobec których obecne oprogramowanie bezpieczeństwa okazuje się bezsilne. Mając nadzieję na uzyskanie zysków ze sprzedaży skradzionych poufnych danych (takich jak korporacyjna własność intelektualna, informacje o krytycznym znaczeniu dla firmy itd.), cyberprzestępcy intensywnie inwestują w zakup i rozwój szkodliwego oprogramowania, które może obejść większość dostępnych rozwiązań bezpieczeństwa.

Cyberprzestępcy zwykle wykorzystują luki w zabezpieczeniach popularnego oprogramowania, takiego jak Adobe Flash, Adobe Reader, Java, przeglądarki internetowe czy komponenty systemu operacyjnego. Ponieważ tego typu aplikacje są legalne i często wykorzystywane przez pracowników korporacyjnych, osoby atakujące liczą na to, że rozwiązania bezpieczeństwa „nie zauważą" nietypowego zachowania jakiegoś powszechnie wykorzystywanego programu, dzięki czemu szkodliwe oprogramowanie wniknie niezauważenie do sieci.

Cyberprzestępcy często próbują zainfekować komputery w sieci korporacyjnej przy użyciu tzw. rootkitów i bootkitów. Te wysoce niebezpieczne rodzaje szkodliwego oprogramowania modyfikują sektor rozruchowy dysku twardego atakowanego komputera, aby móc uruchomić się przed systemem operacyjnym czy zainstalowanym oprogramowaniem bezpieczeństwa.

W miarę rozpowszechniania się trendu BYOD (ang. Bring Your Own Device) pracodawcy coraz częściej pozwalają na korzystanie z prywatnych urządzeń mobilnych w pracy, zapewniając cyberprzestępcom więcej okazji przeniknięcia do sieci korporacyjnych. Szeroki wachlarz urządzeń mobilnych i systemów operacyjnych zapewnia im szeroki wybór wektorów ataków. Na przykład luka w zabezpieczeniach urządzenia mobilnego podłączonego do sieci korporacyjnej, jeśli zostanie wykorzystana, może zapewnić cyberprzestępcy dostęp do sieci, nawet jeśli pozostałe segmenty są dobrze chronione.

45 proc. firm, które uczestniczyły w badaniu IDC Market Analysis Perspective: Worldwide Security Products przeprowadzonym w grudniu 2012 r. uważa, że coraz bardziej zaawansowane ataki stanowią poważne zagrożenie dla ich infrastruktury IT. Coraz powszechniejsze wśród cyberprzestępców staje się wykorzystywanie wyspecjalizowanego szkodliwego oprogramowania w celu przeprowadzania ataków na korporacje, obejścia popularnych narzędzi służących do ochrony przed szkodliwym oprogramowaniem oraz utrudniania wykrywania i odpierania ataków. Dlatego – jak twierdzą analitycy - firmy mają bardziej wyśrubowane wymogi dotyczące swoich rozwiązań bezpieczeństwa korporacyjnego.

Pozostało 80% artykułu
Biznes
Ministerstwo obrony wyda ponad 100 mln euro na modernizację samolotów transportowych
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Biznes
CD Projekt odsłania karty. Wiemy, o czym będzie czwarty „Wiedźmin”
Biznes
Jest porozumienie płacowe w Poczcie Polskiej. Pracownicy dostaną podwyżki
Biznes
Podcast „Twój Biznes”: Rok nowego rządu – sukcesy i porażki w ocenie biznesu
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Biznes
Umowa na polsko-koreańską fabrykę amunicji rakietowej do końca lipca