Jakie są słabe punkty firmowych sieci komputerowych

Największym błędem, który odpowiada za 35 proc. cyberataków, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych.

Obraz
Źródło zdjęć: © Dmitriy Shironosov/Dreamstime

Największym błędem, który odpowiada za 35 proc. incydentów, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych - wynika z badania przeprowadzonego przez Kaspersky Lab.

Mowa tu na przykład o całkowicie otwartym współdzieleniu dysku twardego (zawierającego firmowe dokumenty) z prawami dostępu skonfigurowanymi jako _ pełny dostęp dla wszystkich _. Wcześniej czy później taka praktyka może stać się źródłem redystrybucji szkodliwego oprogramowania w całej organizacji.

Obraz

Współczesne szkodliwe oprogramowanie wykorzystuje istniejące luki w zabezpieczeniach. Sieć, w której administrator przeoczył choć jedną łatę, może być już poważnie zagrożona. Jest to powszechny problem dotyczący głównie organizacji, w których liczba stacji roboczych nie przekracza 500. Takie firmy często nie posiadają wystarczającej wiedzy specjalistycznej lub całkowicie ignorują konieczność instalowania łat i uaktualnień. Ten błąd odpowiada za 25 proc. incydentów.

Wykorzystywanie rozwiązań antywirusowych różnych producentów (15 proc. incydentów) może prowadzić do sytuacji, gdy zwalczanie ataków szkodliwego oprogramowania staje się problematyczne. Ma to miejsce na przykład wtedy, gdy jeden z takich producentów nie reaguje wystarczająco szybko na ataki. Opóźnienia w reakcji mogą wynosić kilka dni, tygodni, a nawet miesięcy. W tym czasie rozwiązanie innego producenta może wykryć i usunąć szkodliwe oprogramowanie, ale tylko w swojej części sieci, która następnie może zostać zaatakowana przez szkodliwe oprogramowanie z niechronionego segmentu.

_ [ ( http://static1.money.pl/i/h/161/t111777.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/jak;najlepiej;zarzadzac;sprzetem;it,134,0,832390.html) Jak najlepiej zarządzać sprzętem IT - Z doświadczenia wiemy, że administratorzy zajmujący się bezpieczeństwem poświęcają dużo czasu na korzystanie z usług pomocy technicznej różnych producentów w celu znalezienia i rozwiązania problemu _ - mówi Aleksiej Poliakow, ekspert z Kaspersky Lab.

Częściowo chronione środowisko (15 proc. incydentów) występuje wtedy, gdy rozwiązanie antywirusowe nie jest zainstalowane w całej sieci, pozostawiając pewne zasoby bez ochrony.

Luki w zabezpieczeniach firmware,u (5 proc. incydentów) mogą być wykorzystane przez osoby atakujące, jeżeli administrator odpowiedzialny za bezpieczeństwo nie będzie monitorować sprzętu, takiego jak routery, zapory sieciowe oraz inne urządzenia sieciowe, w celu sprawdzenia, czy jest konieczne zainstalowanie uaktualnień oprogramowania systemowego.

Ostatnim, stosunkowo rzadko występującym błędem (również 5 proc.) jest przekonanie, że darmowe oprogramowanie pobierane z Internetu jest zawsze wiarygodne i bezpieczne.

Czytaj w Money.pl
[ ( http://static1.money.pl/i/h/159/t111775.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/10;krokow;do;biurowej;serwerowni,202,0,866762.html) 10 kroków do biurowej serwerowni Jeżeli przedsiębiorstwo potrzebuje dużej mocy obliczeniowej systemu informatycznego, a standardowe usługi firm hostingowych są niewystarczające.
[ ( http://static1.money.pl/i/h/24/t86296.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/91;proc;firm;doswiadczylo;cyberatkow;w;ostatnim;roku,193,0,862657.html) 91 proc. firm doświadczyło cyberatków w ostatnim roku W przypadku niemal 1/3 światowych przedsiębiorstw doszło do utraty informacji biznesowych.
[ ( http://static1.money.pl/i/h/219/t81115.jpg ) ] (http://msp.money.pl/ksiegowosc-internetowa/artykul/kierunki;rozwoju;aplikacji;internetowych;dla;firm,26,0,842010.html) Kierunki rozwoju aplikacji internetowych dla firm Rozwój internetu, związany z jego upowszechnieniem, spowodował, że coraz częściej strony internetowe traktowane są przez użytkowników już nie tylko jako źródło informacji i wymiany poglądów, ale także jako element rozszerzający funkcjonalności aplikacji komputerowych.

Źródło: Karspersky Lab

Wybrane dla Ciebie
Koniec świata stabilności? Trump atakuje Fed coraz mocniej [OPINIA]
Koniec świata stabilności? Trump atakuje Fed coraz mocniej [OPINIA]
Trump odwołał cła i wykluczył agresję ws. Grenlandii. Giełda w USA wystrzeliła
Trump odwołał cła i wykluczył agresję ws. Grenlandii. Giełda w USA wystrzeliła
Wzrost inflacji w Rosji. Najbardziej podrożała żywność
Wzrost inflacji w Rosji. Najbardziej podrożała żywność
90 mld euro pożyczki dla Ukrainy. Europarlament dał zielone światło
90 mld euro pożyczki dla Ukrainy. Europarlament dał zielone światło
Jest zwrot Trumpa. "Nie będę nakładać ceł, które miały wejść w życie 1 lutego"
Jest zwrot Trumpa. "Nie będę nakładać ceł, które miały wejść w życie 1 lutego"
Europarlament broni praw pasażerów linii lotniczych. Postuluje bezpłatny mały bagaż
Europarlament broni praw pasażerów linii lotniczych. Postuluje bezpłatny mały bagaż
Ile kosztuje euro? Kurs euro do złotego PLN/EUR 21.1.2026
Ile kosztuje euro? Kurs euro do złotego PLN/EUR 21.1.2026
Ile kosztuje frank szwajcarski? Kurs franka do złotego PLN/CHF 21.1.2026
Ile kosztuje frank szwajcarski? Kurs franka do złotego PLN/CHF 21.1.2026
Ile kosztuje funt? Kurs funta do złotego PLN/GBP 21.1.2026
Ile kosztuje funt? Kurs funta do złotego PLN/GBP 21.1.2026
Ile kosztuje dolar? Kurs dolara do złotego PLN/USD 21.1.2026
Ile kosztuje dolar? Kurs dolara do złotego PLN/USD 21.1.2026
Zwolnią ponad 700 osób. W zakładzie wrze. Jest reakcja
Zwolnią ponad 700 osób. W zakładzie wrze. Jest reakcja
Krok wstecz ws. Rail Baltiki. Powrót do oceny ofert. W grze miliardy złotych
Krok wstecz ws. Rail Baltiki. Powrót do oceny ofert. W grze miliardy złotych