Strona główna / Bezpieczeństwo / Cisco: raport bezpieczeństwa sieciowego
wtorek 27 lipiec 2010 | Serwis prasowy/Cisco
Cisco: raport bezpieczeństwa sieciowego
Według Cisco 2010 Midyear Security Report, firmy muszą zmienić swoje podejście do bezpieczeństwa, aby chronić sieci i kluczowe informacje korporacyjne przed ewoluującymi zagrożeniami. Bezpieczeństwem wstrząsają ruchy tektoniczne — rosnąca popularność sieci społecznościowych, upowszechnianie się sieciowych urządzeń mobilnych i wirtualizacja.

W rezultacie przedsiębiorcy muszą podjąć natychmiastowe kroki w celu wdrożenia praktyk bezpieczeństwa, które ochronią reputację ich firm i pozwolą zachować przewagę konkurencyjną. Raport zawiera 5 zaleceń, które mają zwiększyć stopień bezpieczeństwa firm do 2011 roku. 

Siły tektoniczne — Potężne siły zmieniają korporacyjny krajobraz bezpieczeństwa. Sieci społecznościowe, wirtualizacja, cloud computing i intensywne korzystanie z urządzeń mobilnych mają ogromny wpływ na zdolność działów IT do skutecznego zabezpieczenia sieci. Aby poradzić sobie z tymi zbieżnymi trendami, przedsiębiorstwa powinny:

  • egzekwować precyzyjne, definiowane dla każdego użytkownika z osobna zasady dostępu do aplikacji i danych w zwirtualizowanych systemach,
  • określić ścisłe limity dostępu do danych biznesowych,
  • stworzyć formalną, korporacyjną politykę mobilności,
  • inwestować w narzędzia do monitorowania aktywności w „chmurze”,
  • edukować pracowników w zakresie używania mediów społecznościowych w miejscu pracy.

Pielęgnowanie wirtualnych farm — badania Cisco Security Intelligence Operations ujawniły, że 7 procent badanych, globalnych użytkowników Facebooka poświęca przeciętnie 68 minut dziennie popularnej, interaktywnej grze FarmVille. Druga najpopularniejsza gra to Mafia Wars, w którą 5 procent użytkowników codziennie gra przez 52 minuty. Gra Café World, która przyciągnęła 4 procent użytkowników, odpowiada za 36 minuty tracone każdego dnia. Choć utrata produktywności nie stanowi naruszenia bezpieczeństwa, uważa się, że cyberprzestępcy pracują nad rozpowszechnianiem złośliwego oprogramowania za pośrednictwem tych gier.

Ignorowanie polityki firmypięćdziesiąt procent użytkowników przyznaje, że przynajmniej raz w tygodniu ignoruje politykę zabraniającą używania mediów społecznościowych, a 27 procent twierdzi, że zmienia ustawienia firmowych urządzeń, aby uzyskać dostęp do zakazanych aplikacji.

Wykorzystanie luki innowacyjnejCyberprzestępcy obracają innowacje technologiczne na swoją korzyść. Wykorzystują różnicę między tym, jak szybko sami wprowadzają innowacje, aby czerpać zyski z luk w zabezpieczeniach, a szybkością, z jaką przedsiębiorstwa wdrażają zaawansowane technologie ochrony sieci. Podczas gdy firmy długo rozważają sens korzystania z sieci społecznościowych i technologii peer-to-peer, cyberprzestępcy są wśród pionierów i używają ich nie tylko do popełniania przestępstw, ale również do usprawnienia komunikacji i przyspieszenia wzajemnych transakcji.

Spam wciąż przybiera na silewedług nowych badań przeprowadzonych przez Cisco Security Intelligence Operations, pomimo niedawnych sukcesów w walce ze spamerami w 2010 roku ilość spamu na świecie ma wzrosnąć nawet o 30 procent w porównaniu z 2009 rokiem.

  • USA - król spamu; Stany Zjednoczone po raz kolejny jest krajem, z którego pochodzi najwięcej spamu, Brazylia jest na trzecim miejscu. Indie obecnie zajmują drugie miejsce, a Rosja i Korea Południowa zamykają pierwszą piątkę.
  • Ilość spamu generowanego w Brazylii spadła o 4,3 procenta, prawdopodobnie dlatego, że dostawcy usług internetowych w tym kraju ograniczają dostęp do portu 25.

Wielowektorowe ataki z wykorzystaniem spamucyberprzestępcy nadal biorą na cel legalne witryny internetowe, ale teraz dokonują strategicznych synchronizowanych, wielowektorowych ataków z wykorzystaniem spamu, skupiając się na instalowaniu rejestratorów klawiszy, tylnych drzwi i botów.

Terroryści uspołecznienisieci społecznościowe pozostają placem zabaw cyberprzestępców, a liczba ataków stale rośnie. Obecnie zaczynają pojawiać się nowe zagrożenia ze strony groźniejszej kategorii przestępców: terrorystów. Ponadto rząd Stanów Zjednoczonych przyznał dodatkowe granty na przestudiowanie w jaki sposób sieci społecznościowe i inne nowoczesne technologie mogą zostać użyte do organizacji, koordynowania i nakłaniania do potencjalnych ataków.

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej