Firmy pod ostrzałem: 5 najważniejszych zagrożeń

Złośliwe oprogramowanie, precyzyjnie przeprowadzona operacja wykradzenia danych, zmasowany atak blokujący firmowe serwery – to przykłady zagrożeń IT, które każdego dnia zagrażają polskim przedsiębiorstwom.

Firmy pod ostrzałem: 5 najważniejszych zagrożeń
Przedstawiamy najbardziej niebezpieczne metody ataków wykorzystywane obecnie przez przestępców i podpowiadamy, jak się przed nimi bronić.

Mogłoby się wydawać, że w internecie jest ostatnio bezpieczniej – rzadziej słyszymy o wielkich atakach hakerskich czy nowych niebezpiecznych złośliwych programach. Ale to tylko złudzenie – ataki nie ustają, a autorzy wirusów i hakerzy spod ciemnej gwiazdy pracują na pełnych obrotach. Zmieniła się polityka informowania o podobnych incydentach – wiele firm woli ukrywać informacje, że zostały zaatakowane, a i samym cyberprzestępcom nie zależy już na rozgłosie (ich motywacją są głównie pieniądze). Przyjrzeliśmy więc się modus operandi internetowych złoczyńców i postanowiliśmy opisać zagrożenia, z którymi w ostatnim czasie firmy najczęściej mają do czynienia.

Zobacz również:

  • Wielka inwestycja Atmana w przetwarzanie danych
  • AI ma duży apetyt na prąd. Google znalazł na to sposób
  • OpenAI rozważa stworzenie własnych układów scalonych AI

Zdecydowaliśmy się na opisanie pięciu najważniejszych zagrożeń z oczywistego powodu – kreatywność cybeprzestępców bywa tak niesamowita, że niepodobna w jednym, siłą rzeczy krótkim tekście, wymienić wszystkich ich pomysłów na tworzenie i wykorzystywanie złośliwego oprogramowania, obchodzenie firmowych zabezpieczeń, wykradanie danych, atakowanie przez serwisy społecznościowe czy wykorzystywanie zainfekowanych urządzeń mobilnych. W materiale skupiamy się na pięciu zagrożeniach – tych metodach działań internetowych przestępców, które obecnie są najczęściej wykorzystywane i stanowią realne zagrożenie dla typowego przedsiębiorstwa.

1. Klasyczne złośliwe oprogramowanie

To nie jest zagrożenie typowo firmowe – choć powstaje złośliwe oprogramowanie tworzone z myślą o atakowaniu konkretnych organizacji, to jednak największy problem stanowią typowe konie trojańskie „ogólnego przeznaczenia”. Szczególnie popularna i niebezpieczna odmiana to tzw. botwormy, czyli programy, których zadaniem jest przekształcenie zainfekowanego komputera w element botnetu (sieci komputerów-zombie, zdalnie kontrolowanych i wykorzystywanych np. do rozsyłania spamu, ataków DDoS itp.).

Trojan w firmowym komputerze może być źródłem całej gamy różnych problemów, z których najważniejszym jest zapewnienie nieautoryzowanym użytkownikom dostępu zarówno do systemu, jak i zapisanych na dysku danych (np. poufnych firmowych dokumentów). Co więcej – taki program może zostać wykorzystany do zainstalowania w systemie dodatkowych złośliwych aplikacji, więc skutki takiej infekcji mogą być opłakane. Dość wspomnieć np. o możliwości wykradania danych niezbędnych do logowania się do e-banków (dotyczyć może to zarówno prywatnych kont użytkowników, jak i rachunków firmowych), wykradania i modyfikowania kodu produktów zaatakowanej firmy, planów, danych klientów itp.

Jak się bronić? Jeśli chodzi o obronę przed złośliwym oprogramowaniem, to lista zaleceń dla użytkowników nie zmieniła się od lat. Kluczem jest korzystanie z odpowiednio skutecznego, regularnie aktualizowanego oprogramowania antywirusowego, rygorystyczne łatanie wykorzystywanego w firmie oprogramowania (nie tylko systemu operacyjnego, ale również aplikacji i wtyczek, w tym niezmiernie często atakowanej Javy i produktów Adobe – Readera i Flash Playera). Niezbędna jest również edukacja pracowników – w mocy pozostają zalecenia, by nie instalować oprogramowania z podejrzanych źródeł, nie ignorować załączników do podejrzanych e-maili itp. Warto również pamiętać, że nie każdy pracownik musi korzystać z systemowego konta administratora.

2. Spear phising

Czym jest phishing, wie z pewnością każdy, kto choć trochę orientuje się w świecie nowych technologii. To atak, którego celem zwykle jest wyłudzenie danych niezbędnych do zalogowania się do jakiegoś serwisu (np. firmowego systemu, e-bankowości, serwisu społecznościowego itp.), przeprowadzony zwykle za pomocą e-maila podszywającego się pod wiadomość od dostawcy jakiejś usługi.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200