REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-06-06 08:01 | Rynek | f-secure | raport | phishing
Kan
Wykop Sledzik Google drukuj Poleć 0

Dwie najczęstsze przyczyny cyberataków na firmy

Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji.


Epidemia ransomware’u o nazwie WannaCry, która spowodowała ostatnio infekcję systemów w dziesiątkach krajów i dotknęła również usługi publiczne utrudniając w wielu przypadkach funkcjonowanie społeczeństwa, bazuje na luce w zabezpieczeniach protokołu Windows Server Message Block (SMB), MS17-010. Firma Microsoft udostępniła stosowną aktualizację w marcu i rozprzestrzenianie się WannaCry byłoby znacznie bardziej ograniczone, gdyby zaktualizowano więcej systemów operacyjnych. Dane telemetryczne pochodzące z F-Secure Radar, narzędzia do zarządzania lukami w zabezpieczeniach, wskazują, że protokół Windows SMB działa w 15 proc. hostów. Przykład WannaCry pokazuje, dlaczego administratorzy powinni zadbać o to, aby system był zawsze zaktualizowany.

Phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych według badania PwC z 2016 roku. Jeden z ostatnich eksperymentów przeprowadzonych przez F-Secure pokazał, że w link zawarty w sfałszowanym mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników.


Nową lukę w zabezpieczeniach identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni . Z drugiej strony, według badań Gartnera, czas, w którym nowe luki w zabezpieczeniach są wykorzystywane przez cyberprzestępców skrócił się z 45 do 15 dni w ciągu ostatniej dekady . Gartner zauważa, że „luki w zabezpieczeniach wykorzystane w okresie zerowym (tzn. kiedy producent nie wie o problemie lub nie jest jeszcze dostępna poprawka) stanowiły średnio 0,4 proc. podatności wykorzystywanych każdego roku w ciągu ostatniego dziesięciolecia”.

Według naszych badań najczęstsze przyczyny cyberataków wynikają z przestarzałego oprogramowania oraz czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane. Znaczna liczba cyberzagrożeń ma charakter wtórny i dochodzi do nich z dwóch powyższych powodów – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

Najlepszym sposobem zwalczania cyberataków jest przewidzenie ich poprzez łatanie luk w zabezpieczeniach, zanim ktoś spróbuje je wykorzystać.

Odpowiednia prewencja to wzmocnienie całej powierzchni ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na atak sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji ,/i>– mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure.

Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB).

F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami. F-Secure Radar może skanować zarówno zasoby dostępne z poziomu Internetu, jak i te znajdujące się w sieci wewnętrznej (pomaga odkryć pełną powierzchnię ataku). Pozwala administratorom raportować ryzyko oraz spełniać wymogi obecnych i przyszłych przepisów (takich jak PCI i RODO ). Platforma optymalizuje produktywność i zarządzanie bezpieczeństwem dzięki efektywnym procesom monitorowania podatności, zautomatyzowanego skanowania oraz zgłaszania problemów wymagających weryfikacji i rozwiązania.

źródło: F-Secure

Kan


Oceń ten artykuł w skali od 1 do 5.
Tagi: | f-secure | raport | phishing Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 792

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)