REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Rośnie zagrożenie dla systemów informatycznych

Subskrybuj nas na Youtube

REKLAMA

Firmy coraz poważniej traktują zadanie zabezpieczenia systemów informatycznych przed groźbami włamań, wykradzenia danych, infekcji ze strony złośliwego oprogramowania i związanych z tym strat finansowych.

Rozmiary zagrożeń internetowych wzrosły w ciągu minionego roku aż o 240 proc. – wynika z raportu firmy Panda Software. W poprzednich latach zagrożenia nigdy nie miały tak wielkiej skali. Wzrosła nie tylko ilość złośliwego oprogramowania, ale również jego jakość – odmiany wirusów i zakres ich niszczycielskiego oddziaływania.
– Zarówno korporacyjni, jak i indywidualni użytkownicy powinni zwracać szczególną uwagę na wykonywanie kopii zapasowych swoich danych, zwłaszcza tych o kluczowym znaczeniu – zaleca Aleksander Gostew, analityk Kaspersky Lab.

Wielostronna ochrona
Wirusy pisane w celu niszczenia danych powoli odchodzą do historii. Dziś złośliwe aplikacje działają w sposób bardziej wyrafinowany – szyfrują i wykradają dane. Jest to konsekwencja zmiany sposobów działania twórców wirusów. Kiedyś byli to młodzi ludzie, pasjonaci, którzy chcieli udowodnić całemu światu, a zwłaszcza największym na świecie graczom rynku IT, np. korporacji Microsoft, że potrafią zniszczyć ich produkty. Obecnie hakerom zależy bardziej na osiągnięciu wymiernych korzyści finansowych. Tworzą wirusy z myślą o tym właśnie celu. Docierają do niego przechwytując w sposób nieuprawniony informacje biznesowe, kody oryginalnych produktów, czy tajniki nowych technologii. Następnie posługują się uzyskanymi informacjami i niekiedy zbijają na tym fortunę.
Styk firmy z internetem jest dla bezpieczeństwa sieci IT punktem newralgicznym. Od zabezpieczenia tego miejsca należy więc rozpocząć wdrożenie narzędzi ochronnych. Nie wystarczy użycie programu antywirusowego w czasie rzeczywistym. Skoro niebezpieczeństwa przychodzą z zewnątrz, system IT w firmie powinien być chroniony również przez aplikacje antyszpiegowskie (spyware gromadzą informacje o użytkowniku i bez jego wiedzy oraz zgody wysyłają je autorowi programu). Wskazane są również inne zabezpieczenia typu filtr o­nline poczty elektronicznej, który klasyfikuje pocztę przychodzącą i odrzuca spam, system wykrywania włamań IDS (Intrusion Detection System) próbujących włamać się do systemu – identyfikacja to punkt wyjścia do rozpoznania nieprzyjaznych zamiarów intruza i ich udaremnienia, zapora ogniowa (firewall) stawiana na styku dwóch sieci komputerowych, np. internetu i sieci lokalnej.
– Rynek odnotowuje zapotrzebowanie na zintegrowane rozwiązania, które łączą w jednym, centralnie zarządzanym przez administratora, produkcie wszystkie niezbędne funkcje zabezpieczające: ochronę antywirusową, antyspamową, przeciw włamywaczom sieciowym, ochronę przed nowymi typami zagrożeń, np. technikami szyfrów rootkit – wskazuje Michał Iwan z F-Secure.

Front mobilny
Z dnia na dzień zwiększa się zagrożenie ze strony mobilnych złośliwych programów. W 2005 roku wirusy tworzone w celu infekowania urządzeń przenośnych stanowiły niewielki problem.
– W pierwszym półroczu 2006 roku doszło do prawdziwej ekspansji tego typu wirusów – alarmuje Aleksander Gostew.
Obecnie analitycy firmy Kaspersky Lab każdego tygodnia dodają do antywirusowych baz danych blisko 10 nowych trojanów atakujących smartfony. Znaczna liczba tych trojanów jest pisana w Azji, w szczególności w Korei Południowej. Początkowo obiektem ataków były urządzenia pracujące pod kontrolą systemu Symbian. Od początku tego roku zwiększa się liczba smartfonów i urządzeń PDA korzystających z Windows Mobile. Jednocześnie pojawiły się nowe wirusy atakujące ten system. Odpowiedzią na zagrożenia są nie tylko systemy antywirusowe i ściany przeciwogniowe, ale także nowe platformy obsługujących pracowników korzystających z narzędzi mobilnych, które są wyposażone w bardziej bezpieczne funkcjonalnie.

Niedostatki bezpieczeństwa
Fizyczne uszkodzenie sprzętu i ataki z sieci to, w ocenie europejskich firm, największe zagrożenia dla danych (Raport Storage Index). Aż 78 proc. firm europejskich, w tym 67 proc. polskich przedsiębiorstw, uważa, iż ilość danych wciąż rośnie. Dlaczego? Wprowadzane przepisy prawne nakładają na firmy coraz większe obowiązki dotyczące gromadzenia i przechowywania danych. Biorąc pod uwagę to, że w codziennych transakcjach biznesowych coraz większą rolę odgrywają informacje, elektroniczne bezpieczeństwo i dostępność danych w firmie stają się rzeczywiście sprawą o priorytetowym znaczeniu.
67 ankietowanych polskich firm przyznało, że ilość danych wzrośnie w ciągu najbliższych dwóch lat (maksymalnie o 30 proc.). Wszyscy respondenci przyznali, że przede wszystkim przyczynią się do tego wiadomości e-mail. Pomimo wzrostu ilości danych firmy planują zwiększyć w nadchodzących latach swoje wydatki na infrastrukturę IT i jej bezpieczeństwo o nie więcej niż 5-10 proc. Przewidywane środki na ochronę baz danych wydają się być zdecydowanie niewystarczające, biorąc pod uwagę zarówno trend do nakładania na firmy nowych obowiązków, jak i lawinowy wzrost zagrożeń. Co ciekawe, wśród dyrektorów ds. informatyki zauważalny jest brak świadomości, jaki procent całkowitego budżetu na informatykę jest przeznaczany w ich firmach na rozwiązania związane z bezpieczeństwem użytkowania infrastruktury IT i przechowywania danych.
Aż 27 proc. badanych w Polsce firm nie sporządza kopii zapasowych, mimo że użytkuje narzędzia IT i korzysta z internetu. Nie może więc dziwić to, że aż 63 proc. polskich respondentów krytycznie ocenia działania zarządów firm w tym zakresie. Ich zdaniem menedżerowie przywiązują zbyt małą wagę do utrzymania ciągłości funkcjonowania przedsiębiorstwa (business continuity). Ta zaś jest zagrożona w coraz większym stopniu z powodu awarii sprzętu informatycznego i działania intruzów. Dyrektorzy ds. informatyki zapytani o to, jakie kwestie związane z przechowywaniem danych są dla nich najbardziej kłopotliwe, wskazali na odwieczne problemy z bezpieczeństwem infrastruktury IT, przestojami, a także z brakiem odpowiednio przeszkolonych pracowników.

Czynnik ludzki
Piraci internetu nastawiają się obecnie na kradzież poufnych informacji, które mogą zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów itd. Ze względu na to, że firmy stosują coraz bardziej wyrafinowane techniki bezpieczeństwa, które nie sposób obejść, piraci dążą do osiągnięcia swoich celów posługując się przemyślnymi podstępami wobec ludzi je obsługującymi.
– Skoro nie sposób złamać drogich zabezpieczeń technologicznych, hakerzy stosują socjotechnikę i manipulacje wobec ludzi, którzy nadzorują systemy informatyczne; często z powodzeniem! – ostrzega Bartłomiej Witucki z Business Software Alliance.
Nie dość poprzestać na zainstalowaniu nawet najlepszych zabezpieczeń systemowych. Jeżeli pracownicy nie są odpowiednio przeszkoleni i czujni wobec możliwych manipulacji telefonicznych, e-mailowych czy bezpośrednich, gdy nie postępują zgodnie z procedurami utrata informacji i danych na rzecz prowokatorów to tylko kwestia czasu.
Kliknij aby zobaczyć ilustrację.

Krzysztof Polak
krzysztof.polak@infor.pl

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Idą rewolucyjne zmiany w urlopach. To już postanowione. „Kończymy z tym absurdem”

Harują ciężko całymi latami, ale to harowanie nie wlicza się do stażu pracy. O taką, obwarowaną przepisami ścianę, rozbijają się zatrudniani na umowach-zleceniach i ci , którzy prowadzą własną działalność gospodarczą. Czy teraz wreszcie się to zmieni? Komitet Ekonomiczny Rady Ministrów pozytywnie zaopiniował projekt ustawy, który przyniesie rewolucję dotyczące zasad, na jakich staż pracy zostanie wyliczony. To z kolei pociągnie za sobą zmiany w prawach do urlopu.

MEN chce by egzamin ósmoklasisty znowu odbywał się w kwietniu. Liczne zmiany w prawie oświatowym [projekt]

W dniu 14 kwietnia 2025 r. opublikowano założenia obszernej i wielowątkowej nowelizacji ustawy Prawo oświatowe. Wśród proponowanych przez Ministerstwo Edukacji Narodowej zmian są m.in.: powrót do kwietniowego terminu przeprowadzania egzaminu ósmoklasisty, możliwość zatrudnienie w publicznym przedszkolu osoby niebędącej nauczycielem do wszystkich zajęć, czy rezygnacja z określania wymiaru godzin wychowania fizycznego.

Nowe taryfy na prąd dla gospodarstw domowych od 1 października 2025 r. [projekt] Będzie drożej, czy jednak nie

Rząd planuje, by nowe taryfy na energię elektryczną dla gospodarstw domowych miałyby obowiązywać 1 października 2025 r., a nie 1 lipca br. Tak wynika z opublikowanych w poniedziałek założeń do zmiany ustawy o ochronie odbiorców energii.

ZUS: Dodatek do renty dla niepełnosprawnego Piotra na wózku. Brak dodatku dla Katarzyny niewidomej od 30. roku życia

Piotr i Katarzyna są ciężko poszkodowani przez los, znaczne stopnie niepełnosprawności i niesamodzielności. Nie wiadomo dlaczego rodzaj świadczeń dla nich jest zależny od wieku nabycia niepełnosprawności. Piotr o kulach od 17. roku życia, to renta socjalna albo stare świadczenie pielęgnacyjne. Paweł o kulach od 30-ego roku to renta z tytułu niezdolności do pracy.

REKLAMA

ZUS: Wpłynęło 694 359 wniosków o rentę wdowią. 90 proc. wszystkich wniosków stanowiły wnioski złożone przez kobiety. Kiedy decyzja ws. renty wdowiej? Postępowanie wyjaśniające. Jakie dokumenty przygotować?

W lipcu rozpoczną się pierwsze wypłaty tzw. renty wdowiej. Z Danych ZUS wynika, że od 1 stycznia 2025 r. wpłynęło 694 359 wniosków o rentę wdowią, z czego 90 proc. wszystkich wniosków stanowiły wnioski złożone przez kobiety.

Edukacja zdrowotna w szkołach – na uczelniach studia podyplomowe dla nauczycieli

Edukacja zdrowotna to nowy przedmiot w szkołach, który zostanie wprowadzony od 1 września 2025 r. W związku z tym na 11 uczelniach zostaną uruchomione studia podyplomowe w zakresie edukacji zdrowotnej. Studia nadadzą nauczycielom kwalifikacje do nauczania nowego przedmiotu.

Employee advocacy na LinkedIn. Jak skutecznie angażować pracowników w budowanie marki pracodawcy?

Employee advocacy to strategia, w której pracownicy aktywnie angażują się w promocję swojej firmy. Na LinkedIn – największej platformie biznesowej na świecie – nabiera to szczególnego znaczenia. Pracownicy mogą budować nie tylko markę organizacji, lecz także własny wizerunek jako ekspertów.

Emerycie, rencisto, nie dostałeś z ZUS-u deklaracji PIT za 2024 rok? Możesz dostać duplikat - jak to załatwić?

Jesteś emerytem lub rencistą i nie masz deklaracji podatkowej PIT? A może otrzymałeś PIT ale go zgubiłeś lub jest zniszczony? Wyjaśniamy czy możesz otrzymać duplikat tego dokumentu z Zakładu Ubezpieczeń Społecznych.

REKLAMA

Umiarkowany stopień niepełnosprawności. Co z orzeczeniem? [LISTA]

Osoby z umiarkowanym stopniem niepełnosprawności często zastanawiają się nad tym, z jakiego rodzaju form wsparcia mogą korzystać. Na jakie przywileje w pracy można liczyć? Ile wynosi dofinansowanie z PFRON w 2025 r.? Jakie zasiłki z MOPS przysługują z orzeczeniem? Oto najważniejsze świadczenia i aktualne kwoty!

Dłużnik nie płaci? Jak rozpoznać sygnały ostrzegawcze i zacząć działać

Każdy przedsiębiorca, niezależnie od branży, może napotkać problemy płatnicze, dotykające go bezpośrednio lub pojawiające się w wyniku współpracy z kontrahentem, którego stabilność finansowa uległa zachwianiu. Czy istnieją sygnały, które wysyła nasz partner biznesowy, mówiące o tym, że oczekiwana wpłata nigdy nie nastąpi?

REKLAMA