Trwa ładowanie...
Zaloguj
Notowania
Przejdź na

Jakie są słabe punkty firmowych sieci komputerowych

0
Podziel się:

Największym błędem, który odpowiada za 35 proc. cyberataków, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych.

Jakie są słabe punkty firmowych sieci komputerowych
(Dmitriy Shironosov/Dreamstime)

Największym błędem, który odpowiada za 35 proc. incydentów, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych - wynika z badania przeprowadzonego przez Kaspersky Lab.

Mowa tu na przykład o całkowicie otwartym współdzieleniu dysku twardego (zawierającego firmowe dokumenty) z prawami dostępu skonfigurowanymi jako _ pełny dostęp dla wszystkich _. Wcześniej czy później taka praktyka może stać się źródłem redystrybucji szkodliwego oprogramowania w całej organizacji.

Współczesne szkodliwe oprogramowanie wykorzystuje istniejące luki w zabezpieczeniach. Sieć, w której administrator przeoczył choć jedną łatę, może być już poważnie zagrożona. Jest to powszechny problem dotyczący głównie organizacji, w których liczba stacji roboczych nie przekracza 500. Takie firmy często nie posiadają wystarczającej wiedzy specjalistycznej lub całkowicie ignorują konieczność instalowania łat i uaktualnień. Ten błąd odpowiada za 25 proc. incydentów.

Wykorzystywanie rozwiązań antywirusowych różnych producentów (15 proc. incydentów) może prowadzić do sytuacji, gdy zwalczanie ataków szkodliwego oprogramowania staje się problematyczne. Ma to miejsce na przykład wtedy, gdy jeden z takich producentów nie reaguje wystarczająco szybko na ataki. Opóźnienia w reakcji mogą wynosić kilka dni, tygodni, a nawet miesięcy. W tym czasie rozwiązanie innego producenta może wykryć i usunąć szkodliwe oprogramowanie, ale tylko w swojej części sieci, która następnie może zostać zaatakowana przez szkodliwe oprogramowanie z niechronionego segmentu.

_ [ ( http://static1.money.pl/i/h/161/t111777.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/jak;najlepiej;zarzadzac;sprzetem;it,134,0,832390.html) Jak najlepiej zarządzać sprzętem IT - Z doświadczenia wiemy, że administratorzy zajmujący się bezpieczeństwem poświęcają dużo czasu na korzystanie z usług pomocy technicznej różnych producentów w celu znalezienia i rozwiązania problemu _ - mówi Aleksiej Poliakow, ekspert z Kaspersky Lab.

Częściowo chronione środowisko (15 proc. incydentów) występuje wtedy, gdy rozwiązanie antywirusowe nie jest zainstalowane w całej sieci, pozostawiając pewne zasoby bez ochrony.

Luki w zabezpieczeniach firmware,u (5 proc. incydentów) mogą być wykorzystane przez osoby atakujące, jeżeli administrator odpowiedzialny za bezpieczeństwo nie będzie monitorować sprzętu, takiego jak routery, zapory sieciowe oraz inne urządzenia sieciowe, w celu sprawdzenia, czy jest konieczne zainstalowanie uaktualnień oprogramowania systemowego.

Ostatnim, stosunkowo rzadko występującym błędem (również 5 proc.) jest przekonanie, że darmowe oprogramowanie pobierane z Internetu jest zawsze wiarygodne i bezpieczne.

Czytaj w Money.pl
[ ( http://static1.money.pl/i/h/159/t111775.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/10;krokow;do;biurowej;serwerowni,202,0,866762.html) 10 kroków do biurowej serwerowni Jeżeli przedsiębiorstwo potrzebuje dużej mocy obliczeniowej systemu informatycznego, a standardowe usługi firm hostingowych są niewystarczające.
[ ( http://static1.money.pl/i/h/24/t86296.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/91;proc;firm;doswiadczylo;cyberatkow;w;ostatnim;roku,193,0,862657.html) 91 proc. firm doświadczyło cyberatków w ostatnim roku W przypadku niemal 1/3 światowych przedsiębiorstw doszło do utraty informacji biznesowych.
[ ( http://static1.money.pl/i/h/219/t81115.jpg ) ] (http://msp.money.pl/ksiegowosc-internetowa/artykul/kierunki;rozwoju;aplikacji;internetowych;dla;firm,26,0,842010.html) Kierunki rozwoju aplikacji internetowych dla firm Rozwój internetu, związany z jego upowszechnieniem, spowodował, że coraz częściej strony internetowe traktowane są przez użytkowników już nie tylko jako źródło informacji i wymiany poglądów, ale także jako element rozszerzający funkcjonalności aplikacji komputerowych.

Źródło: Karspersky Lab

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
KOMENTARZE
(0)