Home Analizy Społecznościowe zagrożenie firm

Społecznościowe zagrożenie firm

0
0
305

Dobre strony Facebooka lub innych serwisów społecznościowych coraz częściej ukazują też inną, ciemniejszą stronę tej części Internetu. Pracownicy korzystający z aplikacji biznesowych dostępnych przez Internet i serwisów społecznościowych za pośrednictwem firmowej sieci narażają firmę na spore niebezpieczeństwo. Mimo że cele używania tych programów przez pracowników — budowanie świadomości marki lub zwiększenie produktywności — są z założenia uczciwe, nie zmienia to samego  faktu zagrożenia. Raport Cyber Security Risks, na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje, w jaki sposób takie działania narażają sieć na ryzyko. Pozwala to firmom lepiej zapobiegać zagrożeniom.

Coraz więcej ataków

Raport wskazuje, że ponad 80% ataków na sieć jest ukierunkowanych na systemy internetowe. Istotną rolę odgrywają tu dwa elementy: serwisy i aplikacje internetowe. Raport pokazuje, że portale są stale narażone na ryzyko odłączenia od Internetu lub zakłócenia ich funkcjonowania przez działania takie jak SQL injection, PHP File Include i inne ataki. Jednocześnie wskazuje, iż liczba ataków tego typu podwoiła się w ostatnich sześciu miesiącach. Ponadto w pierwszej połowie roku potroiła się liczba ataków na przeglądarki internetowe i aplikacje, które są klientami internetowymi, takie jak QuickTime i Flash. Za ich pomocą hakerzy najczęściej włączają się do sieci.

Metodyka

HP TippingPoint DVLabs to najważniejszy ośrodek badawczy zajmujący się analizą i wykrywaniem luk w zabezpieczeniach. Zapewnia on klientom ochronę prewencyjną przed wykorzystaniem tych luk i nieznanymi atakami (typu zero-day). Zespół ten, stosując zaawansowane techniki programowania i odtwarzania kodu źródłowego oraz analizy, tworzy kompleksowe filtry zabezpieczające, które są automatycznie przekazywane do systemów zapobiegania włamaniom u klientów przez Digital Vaccine service. W celu identyfikacji ataków przeanalizowano dane o zdarzeniach z tysięcy wdrożonych systemów zapobiegania włamaniom — HP TippingPoint Intrusion Prevention Systems (IPS). Dane zdarzenia obejmują informacje o ataku zbierane w chwili, gdy eksploit uruchamia określony filtr w systemie HP TippingPoint IPS.

W raporcie zostały także wykorzystane następujące źródła pochodzące z:

  • Internetu lub zakłócenia ich funkcjonowania przez działania takie jak SQL injection, PHP File Include i inne ataki. Jednocześnie wskazuje, iż liczba ataków tego typu podwoiła się w ostatnich sześciu miesiącach.
  • Ponadto w pierwszej połowie roku potroiła się liczba ataków na przeglądarki internetowe i aplikacje, które są klientami internetowymi, takie jak QuickTime i Flash. Za ich pomocą hakerzy najczęściej włączają się do sieci.
  • Znając częstotliwość ataków i ryzyko związane z przetwarzaniem danych w Internecie, przedsiębiorstwa mogą zmienić ustawienia zabezpieczeń w systemach w taki sposób, aby zapewnić ochronę najważniejszych wirtualnych zasobów. W raporcie zostały też zawarte informacje, które mogą ułatwić przedsiębiorstwom osiągnięcie następujących celów:
  • Ograniczenie ryzyka dzięki zrozumieniu zagrożeń związanych z formatem PDF. Dane zawarte w raporcie pokazują, że w związku ze strukturą tej aplikacji i jej powszechnym używaniem w przedsiębiorstwie jest ona bardzo atrakcyjnym celem dla hakerów. Firmy powinny zwrócić uwagę na zwiększenie swojej kontroli nad bezpieczeństwem wykorzystywania plików PDF. Pomoże to zmniejszyć zagrożenie sieci.
  • Szybsze blokowanie ataków dzięki znajomości nowych rozwiązań. W raporcie zostało przedstawionych kilka tajnych, zaawansowanych technik wykorzystywanych przez hakerów do ukrycia eksploitów.  Mając tę wiedzę administratorzy mogą zmodyfikować procedury bezpieczeństwa, tak aby zapewnić firmie lepszą ochronę.
  • Zapobieganie zagrożeniom, które już miały miejsce w przeszłości przez uświadomienie sobie ich obecności. Starsze zagrożenia bezpieczeństwa, takie jak SQL Slammer, Code Red i Conficker, nadal są niebezpiecznym źródłem ataków. Slammer, który pojawił się w 2004 r., uruchamia IPS HP TippingPoint 10 razy częściej niż inne filtry. Znając to zjawisko i jego prawdopodobne przyczyny (na przykład pirackie oprogramowanie) administrator może odpowiednio skorygować mechanizmy dostępu do sieci lub monitorować zakupy aplikacji, a przez to zmniejszyć zagrożenie dla całego systemu.


 

Dodaj komentarz

Przeczytaj również

Powerdot buduje stacje w gminach, w których nie ma jeszcze elektryków

Gminy wiejskie, w których albo jeszcze w ogóle nie zarejestrowano aut elektrycznych, albo …