Jakie są słabe punkty firmowych sieci komputerowych

Największym błędem, który odpowiada za 35 proc. cyberataków, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych.

Obraz
Źródło zdjęć: © Dmitriy Shironosov/Dreamstime

Największym błędem, który odpowiada za 35 proc. incydentów, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych - wynika z badania przeprowadzonego przez Kaspersky Lab.

Mowa tu na przykład o całkowicie otwartym współdzieleniu dysku twardego (zawierającego firmowe dokumenty) z prawami dostępu skonfigurowanymi jako _ pełny dostęp dla wszystkich _. Wcześniej czy później taka praktyka może stać się źródłem redystrybucji szkodliwego oprogramowania w całej organizacji.

Obraz

Współczesne szkodliwe oprogramowanie wykorzystuje istniejące luki w zabezpieczeniach. Sieć, w której administrator przeoczył choć jedną łatę, może być już poważnie zagrożona. Jest to powszechny problem dotyczący głównie organizacji, w których liczba stacji roboczych nie przekracza 500. Takie firmy często nie posiadają wystarczającej wiedzy specjalistycznej lub całkowicie ignorują konieczność instalowania łat i uaktualnień. Ten błąd odpowiada za 25 proc. incydentów.

Wykorzystywanie rozwiązań antywirusowych różnych producentów (15 proc. incydentów) może prowadzić do sytuacji, gdy zwalczanie ataków szkodliwego oprogramowania staje się problematyczne. Ma to miejsce na przykład wtedy, gdy jeden z takich producentów nie reaguje wystarczająco szybko na ataki. Opóźnienia w reakcji mogą wynosić kilka dni, tygodni, a nawet miesięcy. W tym czasie rozwiązanie innego producenta może wykryć i usunąć szkodliwe oprogramowanie, ale tylko w swojej części sieci, która następnie może zostać zaatakowana przez szkodliwe oprogramowanie z niechronionego segmentu.

_ [ ( http://static1.money.pl/i/h/161/t111777.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/jak;najlepiej;zarzadzac;sprzetem;it,134,0,832390.html) Jak najlepiej zarządzać sprzętem IT - Z doświadczenia wiemy, że administratorzy zajmujący się bezpieczeństwem poświęcają dużo czasu na korzystanie z usług pomocy technicznej różnych producentów w celu znalezienia i rozwiązania problemu _ - mówi Aleksiej Poliakow, ekspert z Kaspersky Lab.

Częściowo chronione środowisko (15 proc. incydentów) występuje wtedy, gdy rozwiązanie antywirusowe nie jest zainstalowane w całej sieci, pozostawiając pewne zasoby bez ochrony.

Luki w zabezpieczeniach firmware,u (5 proc. incydentów) mogą być wykorzystane przez osoby atakujące, jeżeli administrator odpowiedzialny za bezpieczeństwo nie będzie monitorować sprzętu, takiego jak routery, zapory sieciowe oraz inne urządzenia sieciowe, w celu sprawdzenia, czy jest konieczne zainstalowanie uaktualnień oprogramowania systemowego.

Ostatnim, stosunkowo rzadko występującym błędem (również 5 proc.) jest przekonanie, że darmowe oprogramowanie pobierane z Internetu jest zawsze wiarygodne i bezpieczne.

Czytaj w Money.pl
[ ( http://static1.money.pl/i/h/159/t111775.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/10;krokow;do;biurowej;serwerowni,202,0,866762.html) 10 kroków do biurowej serwerowni Jeżeli przedsiębiorstwo potrzebuje dużej mocy obliczeniowej systemu informatycznego, a standardowe usługi firm hostingowych są niewystarczające.
[ ( http://static1.money.pl/i/h/24/t86296.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/91;proc;firm;doswiadczylo;cyberatkow;w;ostatnim;roku,193,0,862657.html) 91 proc. firm doświadczyło cyberatków w ostatnim roku W przypadku niemal 1/3 światowych przedsiębiorstw doszło do utraty informacji biznesowych.
[ ( http://static1.money.pl/i/h/219/t81115.jpg ) ] (http://msp.money.pl/ksiegowosc-internetowa/artykul/kierunki;rozwoju;aplikacji;internetowych;dla;firm,26,0,842010.html) Kierunki rozwoju aplikacji internetowych dla firm Rozwój internetu, związany z jego upowszechnieniem, spowodował, że coraz częściej strony internetowe traktowane są przez użytkowników już nie tylko jako źródło informacji i wymiany poglądów, ale także jako element rozszerzający funkcjonalności aplikacji komputerowych.

Źródło: Karspersky Lab

Wybrane dla Ciebie
Dosadny głos z Rady Polityki Pieniężnej o Glapińskim. "Jest tchórzem"
Dosadny głos z Rady Polityki Pieniężnej o Glapińskim. "Jest tchórzem"
Grenlandia za cła? Kreślą scenariusze dla globalnej gospodarki
Grenlandia za cła? Kreślą scenariusze dla globalnej gospodarki
Rosyjska inflacja oficjalnie hamuje. Nie wszyscy wierzą w spadek
Rosyjska inflacja oficjalnie hamuje. Nie wszyscy wierzą w spadek
Nie tylko handel. Dino stawia na nowy biznes. Obok swoich marketów
Nie tylko handel. Dino stawia na nowy biznes. Obok swoich marketów
Ukraińcy testowali niemieckie drony. Zrezygnowali z dostaw
Ukraińcy testowali niemieckie drony. Zrezygnowali z dostaw
Zwolnienia w spółkach Agory. Pracę może stracić 166 osób
Zwolnienia w spółkach Agory. Pracę może stracić 166 osób
Awaria BLIK-a. Problemy z przelewami od wielu godzin. Mamy wyjaśnienia
Awaria BLIK-a. Problemy z przelewami od wielu godzin. Mamy wyjaśnienia
"Będzie rosnąć najszybciej w UE". Oto najnowsza prognoza dla Polski
"Będzie rosnąć najszybciej w UE". Oto najnowsza prognoza dla Polski
Nie tylko odmowa wjazdu. MON szykuje kolejny zakaz dla chińskich aut
Nie tylko odmowa wjazdu. MON szykuje kolejny zakaz dla chińskich aut
Wielka Brytania zmienia zasady pobytu. Dotknie to też Polaków
Wielka Brytania zmienia zasady pobytu. Dotknie to też Polaków
"Zagraża Polsce". Nawrocki mówi o problemie w polskim prawie
"Zagraża Polsce". Nawrocki mówi o problemie w polskim prawie
Szantaż Trumpa ws. Grenlandii. Minister finansów: odpowiedź musi być jednoznaczna
Szantaż Trumpa ws. Grenlandii. Minister finansów: odpowiedź musi być jednoznaczna