AnalizySpołecznościowe zagrożenie firm > redakcja Opublikowane 12 grudnia 20100 0 309 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Dobre strony Facebooka lub innych serwisów społecznościowych coraz częściej ukazują też inną, ciemniejszą stronę tej części Internetu. Pracownicy korzystający z aplikacji biznesowych dostępnych przez Internet i serwisów społecznościowych za pośrednictwem firmowej sieci narażają firmę na spore niebezpieczeństwo. Mimo że cele używania tych programów przez pracowników — budowanie świadomości marki lub zwiększenie produktywności — są z założenia uczciwe, nie zmienia to samego faktu zagrożenia. Raport Cyber Security Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje, w jaki sposób takie działania narażają sieć na ryzyko. Pozwala to firmom lepiej zapobiegać zagrożeniom.Coraz więcej ataków Raport wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje internetowe. Raport pokazuje, że portale są stale narażone na ryzyko odłączenia od Internetu lub zakłócenia ich funkcjonowania przez działania takie jak SQL injection, PHP File Include i inne ataki. Jednocześnie wskazuje, iż liczba ataków tego typu podwoiła się w ostatnich sześciu miesiącach. Ponadto w pierwszej połowie roku potroiła się liczba ataków na przeglądarki internetowe i aplikacje, które są klientami internetowymi, takie jak QuickTime i Flash. Za ich pomocą hakerzy najczęściej włączają się do sieci.Metodyka HP TippingPoint DVLabs to najważniejszy ośrodek badawczy zajmujący się analizą i wykrywaniem luk w zabezpieczeniach. Zapewnia on klientom ochronę prewencyjną przed wykorzystaniem tych luk i nieznanymi atakami (typu zero-day). Zespół ten, stosując zaawansowane techniki programowania i odtwarzania kodu źródłowego oraz analizy, tworzy kompleksowe filtry zabezpieczające, które są automatycznie przekazywane do systemów zapobiegania włamaniom u klientów przez Digital Vaccine service. W celu identyfikacji ataków przeanalizowano dane o zdarzeniach z tysięcy wdrożonych systemów zapobiegania włamaniom — HP TippingPoint Intrusion Prevention Systems (IPS). Dane zdarzenia obejmują informacje o ataku zbierane w chwili, gdy eksploit uruchamia określony filtr w systemie HP TippingPoint IPS.W raporcie zostały także wykorzystane następujące źródła pochodzące z:Internetu lub zakłócenia ich funkcjonowania przez działania takie jak SQL injection, PHP File Include i inne ataki. Jednocześnie wskazuje, iż liczba ataków tego typu podwoiła się w ostatnich sześciu miesiącach.Ponadto w pierwszej połowie roku potroiła się liczba ataków na przeglądarki internetowe i aplikacje, które są klientami internetowymi, takie jak QuickTime i Flash. Za ich pomocą hakerzy najczęściej włączają się do sieci.Znając częstotliwość ataków i ryzyko związane z przetwarzaniem danych w Internecie, przedsiębiorstwa mogą zmienić ustawienia zabezpieczeń w systemach w taki sposób, aby zapewnić ochronę najważniejszych wirtualnych zasobów. W raporcie zostały też zawarte informacje, które mogą ułatwić przedsiębiorstwom osiągnięcie następujących celów:Ograniczenie ryzyka dzięki zrozumieniu zagrożeń związanych z formatem PDF. Dane zawarte w raporcie pokazują, że w związku ze strukturą tej aplikacji i jej powszechnym używaniem w przedsiębiorstwie jest ona bardzo atrakcyjnym celem dla hakerów. Firmy powinny zwrócić uwagę na zwiększenie swojej kontroli nad bezpieczeństwem wykorzystywania plików PDF. Pomoże to zmniejszyć zagrożenie sieci.Szybsze blokowanie ataków dzięki znajomości nowych rozwiązań. W raporcie zostało przedstawionych kilka tajnych, zaawansowanych technik wykorzystywanych przez hakerów do ukrycia eksploitów. Mając tę wiedzę administratorzy mogą zmodyfikować procedury bezpieczeństwa, tak aby zapewnić firmie lepszą ochronę.Zapobieganie zagrożeniom, które już miały miejsce w przeszłości przez uświadomienie sobie ich obecności. Starsze zagrożenia bezpieczeństwa, takie jak SQL Slammer, Code Red i Conficker, nadal są niebezpiecznym źródłem ataków. Slammer, który pojawił się w 2004 r., uruchamia IPS HP TippingPoint 10 razy częściej niż inne filtry. Znając to zjawisko i jego prawdopodobne przyczyny (na przykład pirackie oprogramowanie) administrator może odpowiednio skorygować mechanizmy dostępu do sieci lub monitorować zakupy aplikacji, a przez to zmniejszyć zagrożenie dla całego systemu. Related Posts Przeczytaj również!Rosja i Ukraina kupują dużo podróbekFirmy nie boją się cyberatakówFacebook dał zarobić firmom w Europie