• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
7 błędów bezpieczeństwa, które są najczęściej powielane przez firmy
Home
Technologie
Bezpieczeństwo

7 błędów bezpieczeństwa, które są najczęściej powielane przez firmy

osnews Bezpieczeństwo, Technologie 0 comments

Za każdym razem, gdy słyszymy o nowym incydencie złamania bezpieczeństwa w dużej firmie, zakładamy, że doszło do tego ze względu na wysoki poziom zaawansowania napastników lub, że napastnicy długo śledzili cyfrowe „footprintings”* pracowników i okazało się, że jeden z nich jest najsłabszym ogniwem w łańcuchu bezpieczeństwa.

Starszy analityk e-zagrożeń firmy Bitdefender Liviu Arsene przygotował zestawienie siedmiu opinii, które krążą i często są powtarzane przez pracowników działów IT, a nie do końca są prawdziwe. Jako starszy analityk śledzi on globalne trendy oraz zmiany w zakresie bezpieczeństwa komputerowego, jednocześnie koordynując pracę działu technicznego i analitycznego mającego wpływ na jakość wykrywania i rozbudowę oprogramowania Bitdefender.

Prawdą jest to, że naruszenia bezpieczeństwa są bezpośrednim wynikiem różnych błędów: źle skonfigurowanej bramy w chmurze pomiędzy lokalną a publiczną infrastrukturą typu cloud, złych metod uwierzytelniania, a nawet błędnej decyzji kadry kierowniczej w firmie, która twierdzi, że ochrona „nie jest na tyle ważna, by poświęcać jej czas”, co jest niezwykle istotnymi lukami dla atakujących.

Nieporozumienia w firmie dotyczące bezpieczeństwa nie raz miały tragiczne konsekwencje, zarówno dla prywatności klientów, jak i danych firmowych. Jeśli chociaż jeden z poniższych problemów dotyczy naszych czytelników, to najprawdopodobniej czas, by dokonać ponownej oceny bezpieczeństwa w firmie.

1. Nasza firma nie jest na tyle ważna żeby była warta ataku.

Wszystko się zmienia, a odkąd zainteresowanie mediów atakami i utratą danych przez firmy wzrosło, również małe firmy zaczęły obawiać się włamań. Około 60% małych firm deklaruje, że podejmują lub wkrótce podejmą działania zgodne z najnowszymi trendami, aby skutecznie ograniczyć zagrożenie. Jednak nadal duża część tych deklaracji pozostaje niespełniona, ponieważ małe i średnie firmy często myślą, że ich dane nie są na tyle cenne by być wartymi włamania do firmowej sieci. Nie jest to prawdą, gdyż każdy typ danych, czy to dane z rejestrów działu HR, kwoty z rozliczeń finansowych lub inne mogą być stosowane do większych ataków spersonalizowanych (np. dane do kont e-mail pozwalają wysłać e-mail ze złośliwym załącznikiem).

2. Dane z chmury publicznej są bardziej narażone na naruszenie. Dostawcy serwerów w chmurze są odpowiedzialni za bezpieczeństwo.

Serwery w publicznej chmurze uważa się za niebezpieczne i podatne na wiele ataków mających na celu kradzież poufnych i prywatnych danych. Prawda jest jednak taka, że bardzo często administratorzy niepoprawnie konfigurują środowiska cloud i aplikacje pozostawiając w nich elementy narażone na ataki.

Zawsze jest jednak łatwiej obwinić kogoś innego o braki w zakresie bezpieczeństwa, np. dostawcę usługi w chmurze, którzy pomimo dostarczenia szerokiego wachlarza narzędzi i rozwiązań zapewniających pełne bezpieczeństwo są obwiniani o wszystkie przypadki naruszeń. Jednak to użytkownik końcowy (czyli w tym wypadku firma) powinien zadbać o pełne zabezpieczenie i ochronę danych dostępowych (np. poprzez ustanowienie procedur logowania lub ograniczenie ilości użytkowników) i innych pozwalających na nieautoryzowany dostęp.

3. Silne hasło jest kluczem bezpieczeństwa

Ponad 44% konsumentów korzysta z tego samego hasła do wielu kont. Badania wykazały, że używają oni tego samego hasła do prawie ¾ swoich kont. W świecie biznesu silne hasło jest utożsamiane z idealnym bezpieczeństwem, ale bez weryfikacji wieloskładnikowej (np. hasło + wygenerowany kod) szybko może okazać się, że to za mało. Stwierdzenie, że jedno mocne hasło może utrzymać intruzów na dystans jest kolejnym nieporozumieniem. W kontekście zabezpieczeń danych w chmurze, dostępu do poczty, serwera itp. jedno silne hasło może zrobić wiele szkód, pozwalając na dostęp do każdego elementu sieci.

4. Antywirusy i firewall są kuloodporne.

Według badań firmy Enterprise Management Associates (EMA) ponad 62% specjalistów IT uważa, że tradycyjne rozwiązania bezpieczeństwa wydają zbyt wiele fałszywych alarmów, a 38% uważa, że gromadzą zbyt wiele niepotrzebnych danych. Zapory i oprogramowanie zabezpieczające są najniezbędniejsze do ochrony sieci i danych, ale nie należy myśleć, że wystarczy po prostu je zainstalować i o nich zapomnieć.

wirusooporny

Współczesne zagrożenia są bardziej złożone i ich ataki mogą pochodzić z wielu źródeł – od tradycyjnego trojana zbierającego informacje, poprzez szyfrujące komputery firmowe ransomware, aż po uporczywe zagrożenia codziennie instalowane z urządzeń przenośnych. Nowe zagrożenia sprawiają, że tradycyjne rozwiązania powinny zostać rozszerzone o wykrywanie złośliwych funkcji, śledzenie luk w zainstalowanym oprogramowaniu oraz systemie. Wielopoziomowe podejście do bezpieczeństwa to także analiza zabezpieczeń, która pozwala wykryć i reagować na nowe lub nieznane zagrożenia.

5. Jedno magiczne rozwiązanie na ataki ukierunkowane

Pomimo, że firmy zapewniają o wdrażaniu najlepszych praktyk bezpieczeństwa, często zamieniają wiele technologii zabezpieczeń na jedną. Jednak jedna technologia zabezpieczeń może chronić przed ukierunkowanymi atakami jednocześnie nie osłaniając wszystkich wrażliwych punktów. Rozwiązania, które korzystają z wielopoziomowych technologii nie tylko chronią przed ukierunkowanymi atakami, ale także dodatkowo zabezpieczają wszystkie słabe punkty sieci – serwery poczty, porty, serwery itp.

6. Aktualizacje oprogramowania i poprawki zapobiegają atakom.

Według badań przeprowadzonych przez Google 35% ekspertów bezpieczeństwa twierdzi, że instalowanie aktualizacji oprogramowania jest jednym z elementów dobrych praktyk bezpieczeństwa. Jednak ukierunkowane ataki najczęściej wykorzystują luki w oprogramowaniu, w którym poprawki zostały już wydane. Oczywiście instalacja aktualizacji i poprawek zmniejsza ryzyko ataku, ale w firmach nadal istnieje problem ich jednoczesnego wdrażania, co zwiększa ryzyko włamania na urządzeniach, które nie posiadają odpowiedniej aktualizacji.

7. Brak zabezpieczeń.

Podczas, gdy niektóre firmy mogą twierdzić, że rozwiązaniom bezpieczeństwa brak możliwości zagwarantowania i egzekwowania ochrony przed atakami, to właśnie takie podejście jednocześnie może stać się powodem utraty danych i naruszenia bezpieczeństwa. Brak odpowiednich ograniczeń użytkowników i polityk bezpieczeństwa może prowadzić do naruszeń, a nawet otworzyć drzwi dla atakujących. Obwinianie dostawców zabezpieczeń jest powszechną praktyką, ale jeśli przyjrzeć się bliżej, to problem zazwyczaj leży w braku wewnętrznych procedur i praktyk.

Rozwiązywanie problemów z bezpieczeństwem w firmie powinno zacząć się od wyboru odpowiedniego personelu oraz skutecznego rozwiązania zabezpieczającego, jak np. Bitdefender GravityZone. Dzięki wykorzystaniu unikalnych technologii i nowej architektury, oprogramowanie te daje organizacjom znacznie szybsze i bardziej wydajne zarządzanie bezpieczeństwem połączone z nagradzaną pierwszym miejscem ochroną antymalware i wydajnością.

Bitdefender Global Protective Network wykorzystuje uczące się, inteligentne mechanizmy ochronne, które wykrywają zagrożenie już w 3 sekundy po jego pojawieniu się w dowolnym miejscu świata. Endpoint Security Tools automatycznie dostosowuje się do systemów wirtualnych i fizycznych zapewniając najlepszą wydajność we wszystkich środowiskach. Active Virus Control wykorzystuje ciągłe monitorowanie procesów w celu wykrycia nawet najbardziej nieuchwytnych zagrożeń, podczas gdy technologia Photon optymalizuje zużycie zasobów systemu, zapewniając, że skanowane są tylko potencjalnie szkodliwe pliki. Bitdefender łączy w sobie wiele narzędzi, a każde z nich idealnie spełnia swoją rolę: blokuje wybrane porty, ustala pracownikom zasady korzystania z www, sprawdza pocztę, no i oczywiście chroni dysk przed wszystkimi najnowszymi zagrożeniami.

Podsumowując firmy muszą być bardziej świadome odpowiedzialności za naruszenia bezpieczeństwa wynikające z braku reakcji na incydenty oraz wyznaczenia odpowiednich zabezpieczeń dla najważniejszych danych. Równie ważne okazuje się szkolenie personelu, który często jest najsłabszym ogniwem bezpieczeństwa firmy. Dlatego należy na bieżąco monitorować stan zabezpieczeń, szczególnie, gdy cenisz dane klientów i swojej firmy.

 

* Digital footprint to termin określający zachowań osoby lub firmy w środowisku cyfrowym np. w Internecie. Działania te mogą obejmować logowania do systemu, przeglądane strony www, wysłane wiadomości e-mail i inne. Niektóre z tych działań mogą być jawne i łatwe do wyśledzenia.



  • Tags
  • bezpieczeństwo
  • bezpieczeństwo danych
  • felieton
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Skąd wziąć pomysł na biznes?
Poprzedni wpis Z banków na całym świecie w 2016 roku skradzione zostaną miliony dolarów

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym Technologie
17 maja 2019

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym

Bezpieczne zakupy w internecie Technologie
4 grudnia 2018

Bezpieczne zakupy w internecie

Oś czasu

20 Sty 09:54
Technologie

Najlepsze telefony do 1000 zł

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.