Głos Gminny
  • Home
  • POLITYKA
    • Polska
    • Europa
    • Świat
  • Biznes
  • Technologie
  • Sport
  • Społeczeństwo
  • Kultura
  • Rozmaitości
  • ROZRYWKA
  • Gmina
    • Szczecin
    • Stargard
    • Police
    • Siemianowice
  • Statystyki

Głos Gminny

REKLAMA

Your browser does not support the video tag.
  • Home
  • POLITYKA
    • Polska
    • Europa
    • Świat
  • Biznes
  • Technologie
  • Sport
  • Społeczeństwo
  • Kultura
  • Rozmaitości
  • ROZRYWKA
  • Gmina
    • Szczecin
    • Stargard
    • Police
    • Siemianowice
Technologie

Cyberprzestępcy szukają nowych punktów ataku na firmy. W dużym przedsiębiorstwie może być ich nawet dwieście

27 lutego 2016
Cyberprzestępcy szukają nowych punktów ataku na firmy. W dużym przedsiębiorstwie może być ich nawet dwieście

Cyberprzestępcy nieustannie doskonaloną swoje umiejętności. Wraz z rozwojem technologicznym przybywa też obszarów, które można wykorzystać do ataku na organizację.

W dużym przedsiębiorstwie potencjalnych miejsc jest 150–200 – wynika z wyliczeń Deloitte. Żeby ograniczać zagrożenie, kluczowe jest poznanie tych punktów i rozwój systemów zabezpieczających.

Skala potencjalnych skutków ataku na infrastrukturę IT sprawia, że problem cyberbezpieczeństwa staje się kwestią strategiczną firm.

– Kwestia świadomości zagrożeń dotyczy zarówno małych, jak i dużych firm. Właściciel, który zarządza małą firmą, wie, jakie są podstawowe problemy jego firmy, jakich zagrożeń się obawia, a to pierwszy krok do zapobiegania cyberprzestępczości. Barierą dla małej firmy może być brak know-how, bo nie stać jej na zatrudnienie specjalisty od cyberbezpieczeństwa. Takie usługi trzeba kupić na rynku komercyjnym – mówi agencji Newseria Biznes Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte w Europie Środkowej.

W średnich i większych przedsiębiorstwach odpowiedzialność za ten obszar przesuwa się z działów IT w kierunku członków zarządu. Jak wskazuje Bojanowski, problemem jest jednak to, by świadomość zagrożeń przełożyć na odpowiednie działania. Tymczasem w przypadku większości firm temat jest delegowany na służby informatyczne.

– Jak pokazuje nasze badanie, zaledwie 15–20 proc. punktów styku pomiędzy firmą a internetem jest w gestii działów IT. O pozostałych służby informatyczne często nie wiedzą – przekonuje ekspert Deloitte. – Duża firma, w której pracuje kilkuset pracowników, tworzy około 200 punktów styku z internetem. Każdy z nich może być wykorzystany przez hakerów jako furtka do dostania się do infrastruktury informatycznej.

W mniejszych przedsiębiorstwach punktów dostępu jest 20–50, tym samym skala zagrożenia jest mniejsza. Punktami dostępu mogą być strony internetowe i media społecznościowe, na których aktywni są pracownicy i sama firma, używane aplikacje mobilne oraz infrastruktura techniczna. Potencjalne niebezpieczeństwo stwarzają również dostawcy usług, którzy sami mogą stać się celem cyberataku.

– Nie należy się skupiać na ochronie głównego łącza internetowego strony www, bo żaden rozsądny haker nie będzie się włamywał taką drogą. Skupmy się na drobnych ankietach, formularzach, informacjach wymienianych z dostawcami. Każdy z nich jest potencjalnym źródłem dla hakera, żeby mógł dotrzeć do naszej firmy i wykorzystać zdobytą wiedzę do swoich celów – podkreśla Bojanowski.

Aby wyznaczyć priorytety w zakresie ochrony, dobrze jest próbować „zrozumieć” hakera, czyli zastanowić się, jakimi informacjami może być zainteresowany i w jaki sposób może przeprowadzić ewentualny atak. Kluczowe jest również poznanie i właściwe zarządzenie ekspozycją na zagrożenia. W ten sposób będzie można dobrać odpowiednie narzędzia ochrony, tak by móc skutecznie obronić się przed atakiem lub na niego odpowiedzieć.

– Musimy się zastanowić, czy bardziej zależy nam na ochronie wizerunku firmy, informacji zgromadzonych na serwerach czy ochronie konta bankowego. Jeśli odpowiemy na pytanie, jakiej informacji chcemy chronić, na tej podstawie można podejmować skoordynowane działania mające na celu zabezpieczenie przed cyberprzestępcami – tłumaczy ekspert.glosgminny_pl

Każdy haker ma inną taktykę i cel, reakcja powinna więc być dostosowana do rodzaju działań. Ataki mogą mieć również inną dynamikę, prz

ypadkowe, wynikające ze słabych zabezpieczeń lub błędów w systemie, czy realizowane przez dłuższy czas. W przypadku części hakerów celem jest sukces medialny. Jeszcze inni nastawieni są na zyski, najgroźniejsi zaś są cyberprzestępcy, którzy w ramach międzynarodowego szpiegostwa są angażowani przez agendy rządowe.

– Cyberprzestępcy profesjonalizują się i rozwijają umiejętności. W ślad za tym powinien iść rozwój narzędzi technicznych systemów informatycznych, które służą do diagnozowania cyberataków. Istotne jest to, aby narzędzia były wykorzystywane na bieżąco i wciąż modernizowane. Te najnowsze potrafią się uczyć podczas wykorzystywania, jeśli są rzeczywiście zainstalowane, a nie kiedy stoją na półce w serwerowni – wskazuje przedstawiciel Deloitte.

Ofiarami cyberprzestępców padają banki, instytucje ubezpieczeniowe, firmy telekomunikacyjne, serwisy aukcyjne oraz agendy rządowe. Jak przekonuje Bojanowski, Polska – ze względu na brak wspólnej waluty – może się czuć nieco bezpieczniejsza, przede wszystkim w zakresie cyberataków nastawionych na korzyści finansowe.

– Natomiast pod względem cyberaktywistów sytuacja jest odwrotna. Im więcej gorących tematów w życiu politycznym, w opinii publicznej, tym można się spodziewać ich zwiększonej aktywności. Myślę, że nie powiedzieli oni jeszcze ostatniego słowa – podkreśla Jakub Bojanowski.

Cyberprzestępcy szukają nowych punktów ataku na firmy. W dużym przedsiębiorstwie może być ich nawet dwieście was last modified: 27 lutego, 2016 by Głos Gminny
ataki cybernetyczneataki komputeroweataki na firmybezpieczeństwo ITcyberprzestępcy

REKLAMA

Your browser does not support the video tag.
0 Komentarz
0
Facebook Twitter Google + Pinterest
Głos Gminny

Poprzedni post
PZL-Świdnik liczy na unieważnienie przetargu na śmigłowce. Druga rozprawa sądowa w marcu
Następny post
„PiS ma na celu zemstę”, „Będą szukać i wsadzać do więzienia”

Powiązane artykuły

Twórca aplikacji rządowej ProteGO Safe do śledzenia Polaków...

1 maja 2020

Autonomiczna taksówka Ubera zabiła pieszego

20 marca 2018

Wirtualna rzeczywistość napędza rozwój rynku komputerowego. Może być...

18 marca 2017

10 mln Polaków nie korzysta z internetu. Grozi...

29 czerwca 2015

Polski rynek gier notuje nieprzerwane wzrosty. Branża ma...

7 marca 2018

Cyfryzacja kluczowa dla poprawy konkurencyjności polskiej gospodarki.

13 lipca 2015

Ekspert Informatyki Śledczej – zawód z przyszłością dla...

15 lipca 2018

Prawie 200 firm chce zbudować prototyp polskiego auta...

25 stycznia 2018

Europejski Tydzień Kodowania – CodeWeek.org.pl

21 października 2017

Broń autonomiczna! Zabroń jej produkcji już teraz!

23 listopada 2017

Skomentuj Anuluj odpowiedź

Doceń pracę i kup kawę

POLECAMY TE FILMY!

PLANDEMIC cz. 1 i 2 – Lektor PL

Your browser does not support the video tag.

KURSY ONLINE

Jak działąją Koncerny Medyczne?

https://www.glosgminny.pl/wp-content/uploads/nowy-film-smieszny.mp4

Obserwuj Nas

Facebook Twitter Youtube

Popularne artykuły

  • 1

    Za gwałt zbiorowy wyrok w zawieszeniu a za rzucenie tortem w sędziego więzienie!

    22 kwietnia 2016
  • 2

    Kolejny polski wynalazek na skalę światową – perowskity

    13 marca 2016
  • 3

    SONDAŻ: Czy chcesz żeby Mariusz Max Kolonko wrócił do TVP?

    21 kwietnia 2016
  • 4

    Bazelak: Obudźmy się i wyzwólmy się spod tego nazistowskiego jarzma! Postawmy na polskie media

    20 kwietnia 2016
  • 5

    Jeden z najważniejszych dokumentów roku 2020

    22 sierpnia 2020

Tweeter

Oto, co można zobaczyć późno w nocy w serwisie Cartoon Network Adult Swim. W USA🤯😡 https://t.co/ps2CJ534Cs

07-Jul-2022

Reply Retweet Favorite
Głos Gminny - https://t.co/ST1tRqXvoO https://t.co/JbzdxwCrGW

01-Jun-2022

Reply Retweet Favorite
Gdy idzie kryzys to siejcie naturalne złoto! Styl i Zdrowie - https://t.co/U06uhVRLVC https://t.co/6efAgqBjCa

27-Apr-2022

Reply Retweet Favorite
Gdy idzie głód to siejcie naturalne złoto! Głos Gminny - https://t.co/H2qP9bvJyC https://t.co/TJ5XRY5Cuz

27-Apr-2022

Reply Retweet Favorite
Pięć Praw Natury - Nowa Medycyna Germańska. Koniec raka? Styl i Zdrowie - https://t.co/G6al6EaUjr https://t.co/3lDDgig61M

18-Apr-2022

Reply Retweet Favorite

Wybrane artykuły

  • Polska „zderzakiem strategicznym” USA? Wciągają Nas do Wojny!

    25 października 2022
  • Kto atakuje polskie rolnictwo? Ujawniamy ich metody

    11 sierpnia 2022
  • Droga Śmierci! Szpitalny spektakl dla nieszczepionych.

    16 stycznia 2022
  • Alarmujemy i ostrzegamy, że może dojść do wojny domowej w Polsce!

    11 stycznia 2022
  • Narkotyki jazda po pijaku i konflikt z prawem czyli obraz dezertera z polskiej Armii.

    18 grudnia 2021
  • Koncepcja Armii Nowego Wzoru. Koniec z paździerzem w Polskiej Armii!

    7 grudnia 2021

O serwisie Głos Gminny

GłosGminny.pl – polskie media lokalne. Piszemy na bieżąco o ważnych wydarzeniach, gospodarce, polityce, kulturze i sporcie. Zapraszamy Państwa do współpracy w zakresie publikacji artykułów prasowych oraz felietonów. Zapraszamy do kontaktu.

Bądź z Nami na bieżąco

Facebook Twitter

Wybrane Artykuły

  • WHO upokorzone i zmuszone do wycofania. Faszyzm medyczny zatrzymany!

  • ONI nie chcą żebyś to wiedział! Co wydarzyło się w Kazachstanie!

  • WHO chce zmiany ludzkiego genomu. Czy szczypawki to ułatwią?

  • Senat USA: Coronavirus to kłamstwo a media to tuszowały! Big Pharma i WHO są odpowiedzialni!!!

  • Wyciekły maile doktora Anthonego Fauciego! Przegląd najciekawszych wiadomości!

  • Zachód i Rosja dogadują się bez Polski. To klęska geopolityki PiS

Polecamy

  • Regulamin Serwisu
  • Polityka Prywatności
  • Odkrywamy prawdę!
  • Reklama w Serwisie
  • E-Biznes Blog
  • Akademia Wywiadu
  • Styl i Zdrowie
  • Mikrokursy i szkolenia
  • Lista Biegłych Sądowych
  • Kontakt

@2017 - 2022 glosgminny.pl. All Right Reserved. Wszelkie Prawa Zastreżone. Kopiowanie w całości lub części zawartości serwisu zabronione. by Media Lokalne