WAŻNE
TERAZ

Kryptowaluty: Sejmowi nie udało się odrzucić weta prezydenta

Jakie są słabe punkty firmowych sieci komputerowych

Największym błędem, który odpowiada za 35 proc. cyberataków, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych.

Obraz
Źródło zdjęć: © Dmitriy Shironosov/Dreamstime

Największym błędem, który odpowiada za 35 proc. incydentów, jest ignorowanie praw dostępu do współdzielonych zasobów sieciowych - wynika z badania przeprowadzonego przez Kaspersky Lab.

Mowa tu na przykład o całkowicie otwartym współdzieleniu dysku twardego (zawierającego firmowe dokumenty) z prawami dostępu skonfigurowanymi jako _ pełny dostęp dla wszystkich _. Wcześniej czy później taka praktyka może stać się źródłem redystrybucji szkodliwego oprogramowania w całej organizacji.

Obraz

Współczesne szkodliwe oprogramowanie wykorzystuje istniejące luki w zabezpieczeniach. Sieć, w której administrator przeoczył choć jedną łatę, może być już poważnie zagrożona. Jest to powszechny problem dotyczący głównie organizacji, w których liczba stacji roboczych nie przekracza 500. Takie firmy często nie posiadają wystarczającej wiedzy specjalistycznej lub całkowicie ignorują konieczność instalowania łat i uaktualnień. Ten błąd odpowiada za 25 proc. incydentów.

Wykorzystywanie rozwiązań antywirusowych różnych producentów (15 proc. incydentów) może prowadzić do sytuacji, gdy zwalczanie ataków szkodliwego oprogramowania staje się problematyczne. Ma to miejsce na przykład wtedy, gdy jeden z takich producentów nie reaguje wystarczająco szybko na ataki. Opóźnienia w reakcji mogą wynosić kilka dni, tygodni, a nawet miesięcy. W tym czasie rozwiązanie innego producenta może wykryć i usunąć szkodliwe oprogramowanie, ale tylko w swojej części sieci, która następnie może zostać zaatakowana przez szkodliwe oprogramowanie z niechronionego segmentu.

_ [ ( http://static1.money.pl/i/h/161/t111777.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/jak;najlepiej;zarzadzac;sprzetem;it,134,0,832390.html) Jak najlepiej zarządzać sprzętem IT - Z doświadczenia wiemy, że administratorzy zajmujący się bezpieczeństwem poświęcają dużo czasu na korzystanie z usług pomocy technicznej różnych producentów w celu znalezienia i rozwiązania problemu _ - mówi Aleksiej Poliakow, ekspert z Kaspersky Lab.

Częściowo chronione środowisko (15 proc. incydentów) występuje wtedy, gdy rozwiązanie antywirusowe nie jest zainstalowane w całej sieci, pozostawiając pewne zasoby bez ochrony.

Luki w zabezpieczeniach firmware,u (5 proc. incydentów) mogą być wykorzystane przez osoby atakujące, jeżeli administrator odpowiedzialny za bezpieczeństwo nie będzie monitorować sprzętu, takiego jak routery, zapory sieciowe oraz inne urządzenia sieciowe, w celu sprawdzenia, czy jest konieczne zainstalowanie uaktualnień oprogramowania systemowego.

Ostatnim, stosunkowo rzadko występującym błędem (również 5 proc.) jest przekonanie, że darmowe oprogramowanie pobierane z Internetu jest zawsze wiarygodne i bezpieczne.

Czytaj w Money.pl
[ ( http://static1.money.pl/i/h/159/t111775.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/10;krokow;do;biurowej;serwerowni,202,0,866762.html) 10 kroków do biurowej serwerowni Jeżeli przedsiębiorstwo potrzebuje dużej mocy obliczeniowej systemu informatycznego, a standardowe usługi firm hostingowych są niewystarczające.
[ ( http://static1.money.pl/i/h/24/t86296.jpg ) ] (http://msp.money.pl/wiadomosci/zarzadzanie/artykul/91;proc;firm;doswiadczylo;cyberatkow;w;ostatnim;roku,193,0,862657.html) 91 proc. firm doświadczyło cyberatków w ostatnim roku W przypadku niemal 1/3 światowych przedsiębiorstw doszło do utraty informacji biznesowych.
[ ( http://static1.money.pl/i/h/219/t81115.jpg ) ] (http://msp.money.pl/ksiegowosc-internetowa/artykul/kierunki;rozwoju;aplikacji;internetowych;dla;firm,26,0,842010.html) Kierunki rozwoju aplikacji internetowych dla firm Rozwój internetu, związany z jego upowszechnieniem, spowodował, że coraz częściej strony internetowe traktowane są przez użytkowników już nie tylko jako źródło informacji i wymiany poglądów, ale także jako element rozszerzający funkcjonalności aplikacji komputerowych.

Źródło: Karspersky Lab

Wybrane dla Ciebie
MI oddala widmo porzucanych budów. Resort zgodził się na postulaty branży
MI oddala widmo porzucanych budów. Resort zgodził się na postulaty branży
"Za pieniądze rosyjskiej mafii". Mocne słowa Tuska o Zondacrypto
"Za pieniądze rosyjskiej mafii". Mocne słowa Tuska o Zondacrypto
Ceny ropy  pod presją rozmów USA z Iranem
Ceny ropy pod presją rozmów USA z Iranem
Orlen obniżył hurtowe ceny paliw. Diesel potaniał najmocniej
Orlen obniżył hurtowe ceny paliw. Diesel potaniał najmocniej
Wiceprezes Totalizatora Sportowego zawieszony. Oto powód
Wiceprezes Totalizatora Sportowego zawieszony. Oto powód
Weto prezydenta ws. kryptowalut. Sejm zdecydował
Weto prezydenta ws. kryptowalut. Sejm zdecydował
Chińska ofensywa na niebie. Europejskie linie mają problem
Chińska ofensywa na niebie. Europejskie linie mają problem
Równość płac w Polsce. Rząd przygotowuje projekt. Biznes krytycznie ocenia pomysł
Równość płac w Polsce. Rząd przygotowuje projekt. Biznes krytycznie ocenia pomysł
Drastycznie trudna sytuacja producentów ziemniaków. Może grozić im bankructwo
Drastycznie trudna sytuacja producentów ziemniaków. Może grozić im bankructwo
Polacy ruszyli po elektryki. Eksperci wskazują, co będzie za cztery lata
Polacy ruszyli po elektryki. Eksperci wskazują, co będzie za cztery lata
Strefa Czystego Transportu zaczęła działać w kolejnym mieście wojewódzkim
Strefa Czystego Transportu zaczęła działać w kolejnym mieście wojewódzkim
Ile kosztuje funt? Kurs funta do złotego PLN/GBP 17.04.2026
Ile kosztuje funt? Kurs funta do złotego PLN/GBP 17.04.2026