• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS

Kaspersky Lab informuje o opublikowaniu artykułu poświęconego atakom ukierunkowanym na firmy. Tekst obejmuje informacje o trendach cyberprzestępczych oraz o metodach walki z zagrożeniami dla korporacji poprzez wykorzystanie skutecznej polityki bezpieczeństwa.

Wykorzystywanie komputerów firmowych do prywatnych celów to nie tylko mniejsza produktywność pracowników, ale również strata czasu i pieniędzy. Co ważniejsze, takie działanie wystawia na ryzyko bezpieczeństwo sieci firmowej i stanowi zagrożenie dla krytycznych danych. Kontaktowanie się za pośrednictwem portali społecznościowych lub komunikatorów internetowych, odwiedzanie rozrywkowych stron WWW lub pobieranie plików z torrentów – takie działania są niezwykle powszechne wśród pracowników. Jednak wszystkie mogą być potencjalnie groźne dla komputerów firmowych, ponieważ zasoby, z których korzystają pracownicy, najczęściej wykorzystywane są również przez cyberprzestępców, którzy chcą przeniknąć do sieci korporacyjnej podczas przeprowadzania ataków ukierunkowanych.

Ataki ukierunkowane to jeden z najszybciej rozwijających się trendów w dziedzinie cyberzagrożeń. Przez ostatnie 3-4 lata zarówno małe firmy, jak i znane na całym świecie korporacje padały ofiarą cyberprzestępców. Aby uzyskać do dostęp do sieci firmowych, oszuści często stosują metody socjotechniki i wykorzystują luki w zabezpieczeniu oprogramowania.

Największym zagrożeniem związanym z atakiem ukierunkowanym jest to, że umożliwia on włamanie się do sieci korporacyjnej i uzyskanie dostępu do poufnych danych firmowych poprzez zainfekowanie tylko jednego komputera. Od tego momentu kontrolę przejmuje specjalne szkodliwe oprogramowanie, które znajduje inne podatne na ataki węzły w sieci korporacyjnej w celu uzyskania dostępu do danych, które interesują cyberprzestępców.

Technologie bezpieczeństwa mogą pomóc uniknąć takich incydentów. Na przykład, technologia ‘Automatyczne zapobieganie exploitom’ opracowana przez Kaspersky Lab uniemożliwia oszustom wykorzystywanie luk w oprogramowaniu, a nawet blokuje wykorzystywanie tzw. luk 0-day, czyli takich, które nie zostały jeszcze załatane przez producenta oprogramowania. Dzięki kontroli ruchu sieciowego administratorzy mogą zablokować niebezpieczną aktywność sieciową. Kontrola aplikacji blokuje uruchamianie i pobieranie nieznanych programów. Natomiast szyfrowanie plików lub całych dysków może pomóc wyeliminować ryzyko wycieków danych, nawet jeśli atak ukierunkowany powiedzie się.

Jednak żadna z wymienionych wyżej technologii nie może skutecznie chronić przed atakami ukierunkowanymi, jeżeli nie jest dobrze zintegrowana z firmowymi politykami bezpieczeństwa. Administratorzy oraz specjaliści ds. bezpieczeństwa IT powinni stosować środki administracyjne, aby zapobiec jakiemukolwiek ryzyku infekcji na skutek nieostrożności użytkowników lub braku ich wiedzy z zakresu IT. Obejmują one szkolenia użytkowników w zakresie bezpieczeństwa podczas pracy na komputerze, wprowadzenie kontroli nad prawami i przywilejami dostępu oraz skanowanie systemów w celu wykrycia luk w zabezpieczeniach oraz niewykorzystywanych usług sieciowych.

„Niestety, obecnie nie istnieje żadna technologia, która mogłaby wyeliminować błąd ludzki w dziedzinie bezpieczeństwa sieci korporacyjnych. Jednak wzmocnienie polityk bezpieczeństwa za pomocą kilku odpowiednich technologii zapewnia skuteczną ochronę przed atakami ukierunkowanymi poprzez odpieranie ich na każdym etapie – od pierwszej próby wykorzystania luki w zabezpieczeniu po próby naruszenia bezpieczeństwa sieci” – powiedział Kirył Kruglow, Senior Research Developer w Kaspersky Lab.

Więcej informacji na temat ochrony przed atakami ukierunkowanymi zawiera artykuł „Polityki dotyczące bezpieczeństwa: nadużywanie zasobów” opublikowany w serwisie SecureList.pl prowadzonym przez Kaspersky Lab: http://www.securelist.pl/analysis/7234,polityki_dotyczace_bezpieczenstwa_naduzywanie_zasobow.html.

Informację oraz artykuł można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

  • Tags
  • kaspersky
  • press-release
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Wyprawa Kaspersky 7 Volcanoes Expedition - na szczycie wulkanu Elbrus
Poprzedni wpis Comarch wysoko w rankingu Gazety Finansowej

Warto przeczytać

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów Bezpieczeństwo
4 sierpnia 2014

Chiny usuwają Symantec Corp i Kaspersky Lab z listy akceptowanych antywirusów

Technologie

Kaspersky Internet Security zdobywa najwyższe oceny w teście Dennis Technology Labs

Kaspersky Internet Security, rozwiązanie bezpieczeństwa przeznaczone dla użytkowników indywidualnych,...
Technologie

Użytkownicy PC są cztery razy bardziej źli na niską wydajność sprzętu niż na wirusy, Badania Bitdefender

Według sondażu przeprowadzonego przez Bitdefender użytkownicy PC są prawie cztery razy bardziej...

Oś czasu

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

02 Gru 11:05
Technologie

Jaki monitor wybrać?

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.