REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Rośnie zagrożenie dla systemów informatycznych

REKLAMA

Firmy coraz poważniej traktują zadanie zabezpieczenia systemów informatycznych przed groźbami włamań, wykradzenia danych, infekcji ze strony złośliwego oprogramowania i związanych z tym strat finansowych.

Rozmiary zagrożeń internetowych wzrosły w ciągu minionego roku aż o 240 proc. – wynika z raportu firmy Panda Software. W poprzednich latach zagrożenia nigdy nie miały tak wielkiej skali. Wzrosła nie tylko ilość złośliwego oprogramowania, ale również jego jakość – odmiany wirusów i zakres ich niszczycielskiego oddziaływania.
– Zarówno korporacyjni, jak i indywidualni użytkownicy powinni zwracać szczególną uwagę na wykonywanie kopii zapasowych swoich danych, zwłaszcza tych o kluczowym znaczeniu – zaleca Aleksander Gostew, analityk Kaspersky Lab.

Wielostronna ochrona
Wirusy pisane w celu niszczenia danych powoli odchodzą do historii. Dziś złośliwe aplikacje działają w sposób bardziej wyrafinowany – szyfrują i wykradają dane. Jest to konsekwencja zmiany sposobów działania twórców wirusów. Kiedyś byli to młodzi ludzie, pasjonaci, którzy chcieli udowodnić całemu światu, a zwłaszcza największym na świecie graczom rynku IT, np. korporacji Microsoft, że potrafią zniszczyć ich produkty. Obecnie hakerom zależy bardziej na osiągnięciu wymiernych korzyści finansowych. Tworzą wirusy z myślą o tym właśnie celu. Docierają do niego przechwytując w sposób nieuprawniony informacje biznesowe, kody oryginalnych produktów, czy tajniki nowych technologii. Następnie posługują się uzyskanymi informacjami i niekiedy zbijają na tym fortunę.
Styk firmy z internetem jest dla bezpieczeństwa sieci IT punktem newralgicznym. Od zabezpieczenia tego miejsca należy więc rozpocząć wdrożenie narzędzi ochronnych. Nie wystarczy użycie programu antywirusowego w czasie rzeczywistym. Skoro niebezpieczeństwa przychodzą z zewnątrz, system IT w firmie powinien być chroniony również przez aplikacje antyszpiegowskie (spyware gromadzą informacje o użytkowniku i bez jego wiedzy oraz zgody wysyłają je autorowi programu). Wskazane są również inne zabezpieczenia typu filtr o­nline poczty elektronicznej, który klasyfikuje pocztę przychodzącą i odrzuca spam, system wykrywania włamań IDS (Intrusion Detection System) próbujących włamać się do systemu – identyfikacja to punkt wyjścia do rozpoznania nieprzyjaznych zamiarów intruza i ich udaremnienia, zapora ogniowa (firewall) stawiana na styku dwóch sieci komputerowych, np. internetu i sieci lokalnej.
– Rynek odnotowuje zapotrzebowanie na zintegrowane rozwiązania, które łączą w jednym, centralnie zarządzanym przez administratora, produkcie wszystkie niezbędne funkcje zabezpieczające: ochronę antywirusową, antyspamową, przeciw włamywaczom sieciowym, ochronę przed nowymi typami zagrożeń, np. technikami szyfrów rootkit – wskazuje Michał Iwan z F-Secure.

Front mobilny
Z dnia na dzień zwiększa się zagrożenie ze strony mobilnych złośliwych programów. W 2005 roku wirusy tworzone w celu infekowania urządzeń przenośnych stanowiły niewielki problem.
– W pierwszym półroczu 2006 roku doszło do prawdziwej ekspansji tego typu wirusów – alarmuje Aleksander Gostew.
Obecnie analitycy firmy Kaspersky Lab każdego tygodnia dodają do antywirusowych baz danych blisko 10 nowych trojanów atakujących smartfony. Znaczna liczba tych trojanów jest pisana w Azji, w szczególności w Korei Południowej. Początkowo obiektem ataków były urządzenia pracujące pod kontrolą systemu Symbian. Od początku tego roku zwiększa się liczba smartfonów i urządzeń PDA korzystających z Windows Mobile. Jednocześnie pojawiły się nowe wirusy atakujące ten system. Odpowiedzią na zagrożenia są nie tylko systemy antywirusowe i ściany przeciwogniowe, ale także nowe platformy obsługujących pracowników korzystających z narzędzi mobilnych, które są wyposażone w bardziej bezpieczne funkcjonalnie.

Niedostatki bezpieczeństwa
Fizyczne uszkodzenie sprzętu i ataki z sieci to, w ocenie europejskich firm, największe zagrożenia dla danych (Raport Storage Index). Aż 78 proc. firm europejskich, w tym 67 proc. polskich przedsiębiorstw, uważa, iż ilość danych wciąż rośnie. Dlaczego? Wprowadzane przepisy prawne nakładają na firmy coraz większe obowiązki dotyczące gromadzenia i przechowywania danych. Biorąc pod uwagę to, że w codziennych transakcjach biznesowych coraz większą rolę odgrywają informacje, elektroniczne bezpieczeństwo i dostępność danych w firmie stają się rzeczywiście sprawą o priorytetowym znaczeniu.
67 ankietowanych polskich firm przyznało, że ilość danych wzrośnie w ciągu najbliższych dwóch lat (maksymalnie o 30 proc.). Wszyscy respondenci przyznali, że przede wszystkim przyczynią się do tego wiadomości e-mail. Pomimo wzrostu ilości danych firmy planują zwiększyć w nadchodzących latach swoje wydatki na infrastrukturę IT i jej bezpieczeństwo o nie więcej niż 5-10 proc. Przewidywane środki na ochronę baz danych wydają się być zdecydowanie niewystarczające, biorąc pod uwagę zarówno trend do nakładania na firmy nowych obowiązków, jak i lawinowy wzrost zagrożeń. Co ciekawe, wśród dyrektorów ds. informatyki zauważalny jest brak świadomości, jaki procent całkowitego budżetu na informatykę jest przeznaczany w ich firmach na rozwiązania związane z bezpieczeństwem użytkowania infrastruktury IT i przechowywania danych.
Aż 27 proc. badanych w Polsce firm nie sporządza kopii zapasowych, mimo że użytkuje narzędzia IT i korzysta z internetu. Nie może więc dziwić to, że aż 63 proc. polskich respondentów krytycznie ocenia działania zarządów firm w tym zakresie. Ich zdaniem menedżerowie przywiązują zbyt małą wagę do utrzymania ciągłości funkcjonowania przedsiębiorstwa (business continuity). Ta zaś jest zagrożona w coraz większym stopniu z powodu awarii sprzętu informatycznego i działania intruzów. Dyrektorzy ds. informatyki zapytani o to, jakie kwestie związane z przechowywaniem danych są dla nich najbardziej kłopotliwe, wskazali na odwieczne problemy z bezpieczeństwem infrastruktury IT, przestojami, a także z brakiem odpowiednio przeszkolonych pracowników.

Czynnik ludzki
Piraci internetu nastawiają się obecnie na kradzież poufnych informacji, które mogą zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów itd. Ze względu na to, że firmy stosują coraz bardziej wyrafinowane techniki bezpieczeństwa, które nie sposób obejść, piraci dążą do osiągnięcia swoich celów posługując się przemyślnymi podstępami wobec ludzi je obsługującymi.
– Skoro nie sposób złamać drogich zabezpieczeń technologicznych, hakerzy stosują socjotechnikę i manipulacje wobec ludzi, którzy nadzorują systemy informatyczne; często z powodzeniem! – ostrzega Bartłomiej Witucki z Business Software Alliance.
Nie dość poprzestać na zainstalowaniu nawet najlepszych zabezpieczeń systemowych. Jeżeli pracownicy nie są odpowiednio przeszkoleni i czujni wobec możliwych manipulacji telefonicznych, e-mailowych czy bezpośrednich, gdy nie postępują zgodnie z procedurami utrata informacji i danych na rzecz prowokatorów to tylko kwestia czasu.
Kliknij aby zobaczyć ilustrację.

Krzysztof Polak
krzysztof.polak@infor.pl

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Co deweloperzy sądzą o programie dopłat do kredytów mieszkaniowych

Czy program dopłat do kredytów mieszkaniowych jest potrzebny? Jak oceniają to deweloperzy? Jakie mają pomysły na inne rozwiązania wsparcia rynku mieszkaniowego w Polsce? Sondę przygotował serwis nieruchomości dompress.pl.

1000 zł świadczenia rodzicielskiego w 2025 r. Wydłużenie świadczenia rodzicielskiego od 19 marca 2025 r. Nowe przepisy już obowiązują

Świadczenie rodzicielskie w 2025 r. wynosi 1000 zł miesięcznie. Świadczenie rodzicielskie przysługuje rodzicom, którzy nie otrzymują zasiłku macierzyńskiego ani innego świadczenia odpowiadającemu za okres urlopu macierzyńskiego lub urlopu rodzicielskiego. Pobierać je można przez okres od 52 do 71 tygodni w zależności od liczby urodzonych, objętych opieką lub przysposobionych dzieci.

Świadczenie "Aktywnie w żłobku": Limity dofinansowań dla podmiotów prowadzących opiekę nad dziećmi w wieku do lat 3 w 2025 r.

Świadczenie „Aktywnie w żłobku” jest jednym ze świadczeń realizowanych w ramach programu „Aktywny rodzic”. Na świadczenie „Aktywnie w żłobku” nałożone są pewne limity dofinansowań. Jak należy policzyć wysokość opłaty w żłobku?

Zegarek od szefa bez PIT? Skarbówka: To nie przychód, ale może być darowizna

Czy upominki na jubileusz pracy i dla odchodzących na emeryturę podlegają opodatkowaniu? Skarbówka potwierdza – nie trzeba płacić podatku dochodowego od osób fizycznych (PIT). W grę może jednak wchodzić podatek od spadków i darowizn.

REKLAMA

Polacy nie chcą kont maklerskich, bo uważają że brak im wiedzy i czasu na inwestowanie

Choć rachunków inwestycyjnych w biurach maklerskich ciągle przybywa, to głównie jest to efekt zakładania kolejnych kont przez tych samych inwestorów. Nowych nie przybywa, bo generalnie Polacy wciąż nie dają się namówić na inwestowanie.

Seniorzy mogą otrzymać spory „zastrzyk” gotówki od fiskusa, ale muszą dopilnować jednej ważnej kwestii [interpretacja Dyrektora Krajowej Informacji Skarbowej]

Seniorzy, którzy pomimo osiągnięcia powszechnego wieku emerytalnego (który dla kobiet wynosi obecnie 60 lat, a dla mężczyzn – 65 lat) nadal pozostają aktywni zawodowo – mogą skorzystać ze zwolnienia z podatku dochodowego swoich przychodów, do wysokości nieprzekraczającej w roku podatkowym kwoty 85 528 zł. Zwolnienie to, potocznie zwane jest ulgą dla pracujących seniorów i obowiązuje również w 2025 r. Aby konkretny przychód (np. odprawa emerytalna) mógł zostać objęty zwolnieniem z podatku dochodowego – musi jednak zostać spełniony jeden ważny warunek, którego seniorzy muszą dopilnować.

Jeden nowy przepis w kodeksie pracy wydłuży urlopy wypoczynkowe pięciu milionom pracowników, czy już w 2025 roku

Skoro na skrócenie czasu pracy trzeba jeszcze długo poczekać, bo na razie wszystko zaczyna się i kończy na dyskusjach, to może chociaż wydłużyć czas na odpoczynek. Dłuższy urlop, a w przyszłości dwa długie urlopy: latem i zimą, to wymarzona zmiana w Kodeksie pracy. Czy dojdzie do niej już w 2025 roku i czy skorzystają wszyscy pracownicy.

VAT 2025: Kto może rozliczać się kwartalnie

Kurs euro z 1 października 2024 r., według którego jest ustalany limit sprzedaży decydujący o statusie małego podatnika w 2025 r. oraz prawie do rozliczeń kwartalnych przez spółki rozliczające się według estońskiego CIT wynosił 4,2846 zł za euro. Kto zatem może rozliczać VAT raz na 3 miesiące w bieżącym roku?

REKLAMA

Wiek emerytalny 40 lat dla kobiet i 45 dla mężczyzn. To możliwe, bo Senat podjął uchwałę 13 marca 2025 r. w tej sprawie

Większość z nas może być zdezorientowana. Raz pisze i mówi się o podwyższeniu wieku emerytalnego, raz o zrównaniu, a tym razem o obniżeniu. Czy to możliwe, żeby w Polsce wiek emerytalny wynosił dla kobiet 40 lat a dla mężczyzn 45 lat. Tak, oczywiście, to możliwe. Senat proponuje wejście w życie przepisów już od 1 stycznia 2026 r.

Czynsz, opłaty za śmieci, prąd. Czy w 2025 r. mogę dostać jakieś dodatki? [Przykłady]

Wiele osób boryka się z wysokimi rachunkami, szukając dostępnych form finansowego wsparcia. Prezentujemy kilka przykładowych świadczeń. Jakie kryteria trzeba spełnić w 2025 r.?

REKLAMA