GRoźNI Są NIE Tylko hAkERZy - Atena Usługi Informatyczne i

Transkrypt

GRoźNI Są NIE Tylko hAkERZy - Atena Usługi Informatyczne i
www.atena.pl
ATENA Newsletter Nr 5
Zapytania o ofertę firmy: [email protected]
Groźni są nie tylko hakerzy
Systemy informatyczne w firmach zawierają coraz większe ilości ważnych danych, od których często zależy funkcjonowanie przedsiębiorstwa. W tej sytuacji nie tylko brak dostępu nawet na kilka godzin, czy ich utrata, ale także dostanie się w niepowołane ręce
może spowodować duże kłopoty i niepowetowane straty.
Według analiz PandaLabs, laboratorium firmy Panda Security, pierwsza połowa 2008 roku była rekordową, jeśli
chodzi o ilość krążącego w sieci złośliwego oprogramowania. Liczba szkodliwych programów między styczniem
a sierpniem 2008 r. była większa niż suma zagrożeń,
które pojawiły się w Internecie na przestrzeni ostatnich
17 lat. W 2008 roku laboratorium PandaLabs wykrywało
średnio 22 tys. nowych złośliwych programów dziennie.
Według prognoz PandaLabs bieżący rok ma szanse przynieść kolejny niechlubny cyberprzestępczy rekord. – Jednym z najgroźniejszych typów ataków są tzw. Zero Day
Attack. Wykorzystują one błędy w oprogramowaniu, które
nie zostały jeszcze skorygowane przez producenta, aby
przejąć kontrolę nad komputerem, a następnie instalują
np. konie trojańskie. Ponieważ każdy zainfekowany komputer może posłużyć jako źródło ataku na inne komputery do których ma bezpośredni dostęp, ilość przejętych
komputerów może rosnąć w bardzo szybkim tempie –
mówi Grzegorz Drozda, specjalista ds. sieci w firmie Atena. Niezwykle groźne są też ataki DoS (Denial of Service)
i DDoS (Distributed Denial of Service). Polegają one
na jednoczesnym nawiązaniu bardzo dużej ilości połączeń do danego serwera w krótkim czasie, co powoduje,
że usługi świadczone przez ten serwer stają się niedostępne. Takie zdarzenie może być więc ogromnie nieprzyjemne dla firmy, która obsługuje klientów przez Internet.
Osoba przeprowadzająca atak, za relatywnie niewielkie
pieniądze, może wynająć sieć składającą się z kilku tysięcy komputerów rozproszonych po całym świecie w celu
zwiększenia siły ataku.
O spektakularnych atakach hakerów jest głośno w mediach, jednak tak naprawdę o wiele większe zagrożenie
dla systemów informatycznych firm powodują ataki dokonywane przez ich własnych pracowników. Posiadając
uprawniony dostęp do systemów IT mają oni możliwość
dokonania szeregu nadużyć, takich jak: wyprowadzenie danych na zewnątrz poprzez e-mail czy skopiowanie
na pamięć USB, umyślne lub nieumyślne wprowadzenie
do systemu niepożądanego oprogramowania (konie trojańskie) służącego do kradzieży danych. - Badania dowodzą, że większość ataków (ok. 80%) pochodzi z wewnątrz
firmy i to często użytkownicy mający z definicji dostęp
do sieci korporacyjnej i danych są ich źródłem. Atak może
być przeprowadzony świadomie lub nieświadomie – mówi
Edyta Drojecka, dyrektor Biura Architektury i Infrastruktury w Atenie.
Dlatego dziś przy wdrażaniu systemów informatycznych
w przedsiębiorstwach, działy IT muszą koniecznie
uwzględnić szereg serwisów technicznych nie realizujących stricte funkcji biznesowych, ale zapewniających
ich bezpieczną, wydajną i ciągłą realizację. Powinny one
stanowić integralne rozwiązanie dostarczające niezbędne usługi z dziedziny ochrony danych (backup), wysokiej
dostępności serwisów (rozwiązania klastrowe), bezpieczeństwa przetwarzania i kompleksowej kontroli dostępu,
wydajności i zapewnienia ciągłości procesów biznesowych. Mechanizmy bezpieczeństwa powinny być zaimplementowane we wszystkich elementach infrastruktury
sieciowej: na stacjach końcowych i serwerach, w części
dostępowej do sieci, na styku z Internetem, w data center, itd. W każdej organizacji powinna być zdefiniowana tzw. polityka bezpieczeństwa. - Należy pamiętać, że
na bezpieczeństwo informatyczne firmy nie wpływają jedynie rozwiązania sprzętowe i programowe dostarczone
przez producentów, ale także inne elementy. O tym, że
należy budować świadomość wśród pracowników firmy,
zabezpieczać systemy hasłami, pomyśleć o zabezpieczeniu dostępu do serwerowni pisze się wszędzie. Ale
w przypadku ścisłej współpracy z dostawcą usług (np.
outsourcing), serwisowania sprzętu itp. o objęciu tych
grup pracowników naszą polityką bezpieczeństwa już łatwo zapomnieć – tłumaczy Edyta Drojecka.
Marek Jaślan
ATENA Usługi Informatyczne i Finansowe Sp. z o.o., ul. Rzemieślnicza 33, 81-855 Sopot

Podobne dokumenty