facebook adres e-mail telefon

Wyciek (nie)kontrolowany

Wyciek (nie)kontrolowany

Co łączy amerykański Equifax ze szpitalem w Kole i szwedzką agencją transportu? Wszystkie te instytucje w konsekwencji wycieku wrażliwych danych, spowodowanego rażącymi zaniedbaniami w obszarze bezpieczeństwa IT, trafiły w 2017 r. na pierwsze strony gazet. Wyciek danych może zagrozić nawet najpoważniejszym przedsiębiorstwom. Według informacji aż 22 proc. firm utraciło klientów wskutek ataku hakerskiego. W obliczu Rozporządzenia o Ochronie Danych Osobowych (RODO), wchodzącego w życie w maju 2018 r., skutki wycieków stają się jeszcze większym problemem dla klientów.

Wyciek (nie)kontrolowany

Anatomia ataku

Jedną z najczęstszych przyczyn wycieku poufnych danych z przedsiębiorstwa jest infekcja komputera pracownika. Po zainfekowaniu urządzenia złośliwym oprogramowaniem hakerzy mogą przejąć nad nim pełną kontrolę – poprzez połączenie maszyny z tzw. serwerem Command and Control (C&C). Następnie są w stanie pobrać poufne dane z serwerów firmowych i przesłać je w dowolne miejsce na świecie.

Gdy tradycyjny antywirus już nie wystarczy

Rozwiązaniem, które wszyscy kojarzymy z zabezpieczaniem komputerów czy urządzeń mobilnych, jest antywirus sygnaturowy. Niestety, było ono tworzone w innych czasach – w końcu antywirusy są na rynku już przeszło 30 lat. W tamtym okresie mieliśmy do czynienia z prostszymi zagrożeniami, a złośliwego oprogramowania było o wiele mniej. Według badań Panda Software w 2005 r. nowa, unikalna próbka złośliwego oprogramowania była widziana średnio co 12 minut, tymczasem rok temu – co cztery sekundy! Tę nową rzeczywistość brutalnie podsumował wiceprezes jednej z firm, który trzy lata temu stwierdził na łamach prasy: „antywirus jest martwy”..

Diabeł tkwi w... mobilności

Przedsiębiorstwa wprowadzają szereg systemów do zabezpieczenia stacji wewnątrz budynków biurowych, a tymczasem pracownicy coraz częściej wynoszą z nich urządzenia, wykorzystując je do zadań służbowych lub prywatnych. Co więcej, gros użytkowników, zwłaszcza właścicieli smartfonów z systemem Android, nie aktualizuje odpowiednio często swojego sprzętu. Niestety, takie urządzenia stają się bardzo łatwym łupem dla hakerów, którzy następnie mogą wykorzystać wspomniane smartfony do kradzieży danych.

Centrum Systemów Komputerowych dla swoich klientów prowadzi nadzór nad urządzeniami, które są objęte wsparciem przez naszych inżynierów. Dział techniczny stale monitoruje urządzenia naszych klientów dbając o maksymalne zapewnienie spokoju. Ciągle rozszerzamy zakres prac, w związku z ciągłym ruchem pytań ze stron klientów na temat bezpieczeństwa. Masz jakieś pytania lub sam jesteś ciekawy rozwiązań proponowanych przez ciągle rozwijaną się firmę? Skontaktuj się z nami.

Źródło: crn.pl

Masz pytania? Napisz do nas!

Wyślij wiadomość