Home Bezpieczeństwo Firmy zapraszają do cyberataków

Firmy zapraszają do cyberataków

0
0
142

Najczęściej przedsiębiorstwa nie dokonują aktualizacji oprogramowania Java (39 proc. spośród wszystkich komputerów nie posiada krytycznych aktualizacji), systemów Windows (23 proc.), programów Adobe Flash Player (15 proc.), przeglądarki Firefox (14 proc.) oraz pakietów Open Office (8 proc.).

Także statystyki dotyczące Polski nie są optymistyczne. Według Raportu F-Secure o zagrożeniach internetowych w drugim półroczu 2012, nasz kraj znalazł się na szóstym miejscu pod względem częstości występowania luk w zabezpieczeniach oprogramowania ochronnego. Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez wirusy wykorzystujące wadliwe zabezpieczenia.

  • Z raportu sporządzonego przez F-Secure wynika, że 49 proc. komputerów w firmach nie posiada od jednej do czterech krytycznych aktualizacji. Natomiast w co czwartym systemie brakuje od pięciu do dziewięciu uaktualnień, podczas gdy 13 proc. komputerów nie ma co najmniej dziesięciu aktualizacji. 1 proc. sprawdzonych urządzeń nie posiada powyżej 50 uaktualnień.
  • Nieaktualne czyli dziurawe systemy operacyjne, programy czy aplikacje stanowią swoiste zaproszenie do ataku. Wykryte na początku roku złośliwe oprogramowanie Red October używane do kradzieży danych oraz informacji geopolitycznych z systemów komputerowych, telefonów komórkowych oraz korporacyjnego sprzętu sieciowego w ponad 30 krajach, bazowało na exploitach wykorzystujących luki w oprogramowaniu Microsoft Word, Excel oraz Java. W drugiej połowie ubiegłego roku wykryte przez F-Secure przypadki aktywności exploitów stanowiły 28 proc. wszystkich zaobserwowanych ataków. Dwie trzecie tych przypadków dotyczyło prób wykorzystania luk w zabezpieczeniach Java.

F-Secure w odpowiedzi na problem braku aktualizacji oferuje firmom nowy sposób na szybkie i skuteczne „załatanie” luk w oprogramowaniu. Dzięki narzędziu Software Updater systemy operacyjne i aplikacje zawsze będą aktualne. Program skanuje stacje robocze w poszukiwaniu brakujących aktualizacji i poprawek, a następnie wprowadza je automatycznie, informując o wynikach. W przypadku, gdy użytkownicy czy administratorzy chcą mieć większą kontrolę nad jego działaniem, istnieje możliwość wyboru trybu ręcznego – mogą więc sami zadecydować, jakie poprawki zainstalować, a jakich nie.

Dodaj komentarz

Przeczytaj również

Podróże bez obaw: Innowacyjne zabezpieczenia dla telefonów w przypadku ich utraty

W dobie cyfrowej telefon komórkowy jest nie tylko naszym komunikatorem, ale także skarbnic…