REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Rośnie zagrożenie dla systemów informatycznych

REKLAMA

Firmy coraz poważniej traktują zadanie zabezpieczenia systemów informatycznych przed groźbami włamań, wykradzenia danych, infekcji ze strony złośliwego oprogramowania i związanych z tym strat finansowych.

Rozmiary zagrożeń internetowych wzrosły w ciągu minionego roku aż o 240 proc. – wynika z raportu firmy Panda Software. W poprzednich latach zagrożenia nigdy nie miały tak wielkiej skali. Wzrosła nie tylko ilość złośliwego oprogramowania, ale również jego jakość – odmiany wirusów i zakres ich niszczycielskiego oddziaływania.
– Zarówno korporacyjni, jak i indywidualni użytkownicy powinni zwracać szczególną uwagę na wykonywanie kopii zapasowych swoich danych, zwłaszcza tych o kluczowym znaczeniu – zaleca Aleksander Gostew, analityk Kaspersky Lab.

Wielostronna ochrona
Wirusy pisane w celu niszczenia danych powoli odchodzą do historii. Dziś złośliwe aplikacje działają w sposób bardziej wyrafinowany – szyfrują i wykradają dane. Jest to konsekwencja zmiany sposobów działania twórców wirusów. Kiedyś byli to młodzi ludzie, pasjonaci, którzy chcieli udowodnić całemu światu, a zwłaszcza największym na świecie graczom rynku IT, np. korporacji Microsoft, że potrafią zniszczyć ich produkty. Obecnie hakerom zależy bardziej na osiągnięciu wymiernych korzyści finansowych. Tworzą wirusy z myślą o tym właśnie celu. Docierają do niego przechwytując w sposób nieuprawniony informacje biznesowe, kody oryginalnych produktów, czy tajniki nowych technologii. Następnie posługują się uzyskanymi informacjami i niekiedy zbijają na tym fortunę.
Styk firmy z internetem jest dla bezpieczeństwa sieci IT punktem newralgicznym. Od zabezpieczenia tego miejsca należy więc rozpocząć wdrożenie narzędzi ochronnych. Nie wystarczy użycie programu antywirusowego w czasie rzeczywistym. Skoro niebezpieczeństwa przychodzą z zewnątrz, system IT w firmie powinien być chroniony również przez aplikacje antyszpiegowskie (spyware gromadzą informacje o użytkowniku i bez jego wiedzy oraz zgody wysyłają je autorowi programu). Wskazane są również inne zabezpieczenia typu filtr o­nline poczty elektronicznej, który klasyfikuje pocztę przychodzącą i odrzuca spam, system wykrywania włamań IDS (Intrusion Detection System) próbujących włamać się do systemu – identyfikacja to punkt wyjścia do rozpoznania nieprzyjaznych zamiarów intruza i ich udaremnienia, zapora ogniowa (firewall) stawiana na styku dwóch sieci komputerowych, np. internetu i sieci lokalnej.
– Rynek odnotowuje zapotrzebowanie na zintegrowane rozwiązania, które łączą w jednym, centralnie zarządzanym przez administratora, produkcie wszystkie niezbędne funkcje zabezpieczające: ochronę antywirusową, antyspamową, przeciw włamywaczom sieciowym, ochronę przed nowymi typami zagrożeń, np. technikami szyfrów rootkit – wskazuje Michał Iwan z F-Secure.

Front mobilny
Z dnia na dzień zwiększa się zagrożenie ze strony mobilnych złośliwych programów. W 2005 roku wirusy tworzone w celu infekowania urządzeń przenośnych stanowiły niewielki problem.
– W pierwszym półroczu 2006 roku doszło do prawdziwej ekspansji tego typu wirusów – alarmuje Aleksander Gostew.
Obecnie analitycy firmy Kaspersky Lab każdego tygodnia dodają do antywirusowych baz danych blisko 10 nowych trojanów atakujących smartfony. Znaczna liczba tych trojanów jest pisana w Azji, w szczególności w Korei Południowej. Początkowo obiektem ataków były urządzenia pracujące pod kontrolą systemu Symbian. Od początku tego roku zwiększa się liczba smartfonów i urządzeń PDA korzystających z Windows Mobile. Jednocześnie pojawiły się nowe wirusy atakujące ten system. Odpowiedzią na zagrożenia są nie tylko systemy antywirusowe i ściany przeciwogniowe, ale także nowe platformy obsługujących pracowników korzystających z narzędzi mobilnych, które są wyposażone w bardziej bezpieczne funkcjonalnie.

Niedostatki bezpieczeństwa
Fizyczne uszkodzenie sprzętu i ataki z sieci to, w ocenie europejskich firm, największe zagrożenia dla danych (Raport Storage Index). Aż 78 proc. firm europejskich, w tym 67 proc. polskich przedsiębiorstw, uważa, iż ilość danych wciąż rośnie. Dlaczego? Wprowadzane przepisy prawne nakładają na firmy coraz większe obowiązki dotyczące gromadzenia i przechowywania danych. Biorąc pod uwagę to, że w codziennych transakcjach biznesowych coraz większą rolę odgrywają informacje, elektroniczne bezpieczeństwo i dostępność danych w firmie stają się rzeczywiście sprawą o priorytetowym znaczeniu.
67 ankietowanych polskich firm przyznało, że ilość danych wzrośnie w ciągu najbliższych dwóch lat (maksymalnie o 30 proc.). Wszyscy respondenci przyznali, że przede wszystkim przyczynią się do tego wiadomości e-mail. Pomimo wzrostu ilości danych firmy planują zwiększyć w nadchodzących latach swoje wydatki na infrastrukturę IT i jej bezpieczeństwo o nie więcej niż 5-10 proc. Przewidywane środki na ochronę baz danych wydają się być zdecydowanie niewystarczające, biorąc pod uwagę zarówno trend do nakładania na firmy nowych obowiązków, jak i lawinowy wzrost zagrożeń. Co ciekawe, wśród dyrektorów ds. informatyki zauważalny jest brak świadomości, jaki procent całkowitego budżetu na informatykę jest przeznaczany w ich firmach na rozwiązania związane z bezpieczeństwem użytkowania infrastruktury IT i przechowywania danych.
Aż 27 proc. badanych w Polsce firm nie sporządza kopii zapasowych, mimo że użytkuje narzędzia IT i korzysta z internetu. Nie może więc dziwić to, że aż 63 proc. polskich respondentów krytycznie ocenia działania zarządów firm w tym zakresie. Ich zdaniem menedżerowie przywiązują zbyt małą wagę do utrzymania ciągłości funkcjonowania przedsiębiorstwa (business continuity). Ta zaś jest zagrożona w coraz większym stopniu z powodu awarii sprzętu informatycznego i działania intruzów. Dyrektorzy ds. informatyki zapytani o to, jakie kwestie związane z przechowywaniem danych są dla nich najbardziej kłopotliwe, wskazali na odwieczne problemy z bezpieczeństwem infrastruktury IT, przestojami, a także z brakiem odpowiednio przeszkolonych pracowników.

Czynnik ludzki
Piraci internetu nastawiają się obecnie na kradzież poufnych informacji, które mogą zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów itd. Ze względu na to, że firmy stosują coraz bardziej wyrafinowane techniki bezpieczeństwa, które nie sposób obejść, piraci dążą do osiągnięcia swoich celów posługując się przemyślnymi podstępami wobec ludzi je obsługującymi.
– Skoro nie sposób złamać drogich zabezpieczeń technologicznych, hakerzy stosują socjotechnikę i manipulacje wobec ludzi, którzy nadzorują systemy informatyczne; często z powodzeniem! – ostrzega Bartłomiej Witucki z Business Software Alliance.
Nie dość poprzestać na zainstalowaniu nawet najlepszych zabezpieczeń systemowych. Jeżeli pracownicy nie są odpowiednio przeszkoleni i czujni wobec możliwych manipulacji telefonicznych, e-mailowych czy bezpośrednich, gdy nie postępują zgodnie z procedurami utrata informacji i danych na rzecz prowokatorów to tylko kwestia czasu.
Kliknij aby zobaczyć ilustrację.

Krzysztof Polak
krzysztof.polak@infor.pl

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA