Dane dotyczące bezpieczeństwa w intrenecie są przerażające. Każdego roku mamy do czynienia z coraz większą ilością złośliwego oprogramowania. Mimo to, większość firm nie jest przygotowana na zagrożenia. Badanie zlecone przez Check Point, jednego z naszych partnerów technologicznych, pokazuje, że poważne problemy z bezpieczeństwem infrastruktury występują wszędzie na świecie. To wyjaśnia dlaczego istnieją portale takie jak Blacstuff.net, które pozwalają atakującemu zakupić numery skradzionych kart kredytowych i inne poufne informacje.

 

Zagrożenia

Badanie przeprowadzone przez Check Point dotyczyło incydentów bezpieczeństwa w 2014 roku i wzięło w nim udział 20 tysięcy instytucji na całym świecie. Zgodnie z badaniem organizacje są narażone na złośliwe oprogramowanie w każdej minucie. Kradzież danych do logowania w banku i innych poufnych informacji firmowych (e-maile, wiadomości, hasła, rozmowy, dane dotyczące lokalizacji pracowników), blokowanie systemów, pozyskiwanie dostępu zdalnego i tworzone w ten sposób słabych punktów, umożlwiających przeprowadzenie ataku to tylko niektóre potencjalne zagrożenia.

 

bezpieczeństwo w internecie

Źródło: Security Report 2015 by Check Point

Ponadto, każdego roku jest coraz więcej zagrożeń. Od 2013 do 2014 roku ilość złośliwego oprogramowania wzrosła o ponad 71%, z 83 milionów do 142 milionów. Co jeszcze  ciekawsze, w przeciągu dwóch ostatnich lat znaleziono więcej złośliwego oprogramowania niż w całym okresie 2002-2012. W tym świetle nie jest niespodzianką, że 81% przebadanych organizacji odnotowało przypadki utraty danych (zwykle z zastraszającą częstotliwością: 1,7 razy na godzinę, tj. 41 razy dziennie). Istnieją oczywiście inne ważne wskaźniki ogromnego zagrożenia wirusami. Niektóre z nich są spowodowane błędem wewnętrznym (tak dzieje się np. w przypadku phishingu) ale niektóre są spowodowane niewystarczającą infrastrukturą lub zawodną architekturą systemu bezpieczeństwa.

 

 

 

zagrożenia w internecie

 

Źródło: Security Report 2015 by Check Point

 

To bardzo interesujące, że atakujący są ulokowani na całym świecie. Na przykład ich serwery są zlokalizowane najczęściej w Stanach Zjednoczonych, ale nie tylko tam. Gdzie jeszcze?

 

bezpieczeństwo w sieci mapaŹródło: Security Report 2015 by Check Point

 

Wadliwa ochrona i najlepsze praktyki

Zgodnie z ustaleniami Check Point, 20% firmowych komputerów podłączonych do sieci nie ma zainstalowanego firewalla, 10% nie ma zainstalowanych uaktualnień w postaci service packów, 25% nie ma uaktualnionego oprogramowania i, co prawdopodobnie najbardziej uderzające, 17% nie posiada wcale oprogramowania antywirusowego. Ponadto, w 35% przypadków zwykli użytkownicy posiadają uprawnienia administratora, co czyni ich komputery jeszcze bardziej narażonymi na ataki. To oczywiście tylko niektóre problemy. Warto jednak pamiętać, że niewystarczająca infrastruktura może być tak samo niebezpieczna jako one.

W dzisiejszych czasach wiodący dostawcy oprogramowania sugerują budowę systemu ochronnego złożone z trzech warstw. Warstwa Wykonania (Enforcement Layer) stanowi bramę połączoną z planem ochrony użytkownika końcowego. To rozwiązanie skanuje, identyfikuje i blokuje złośliwe oprogramowanie oraz całe grupy komputerów zainfekowanych złośliwym oprogramowaniem. Warstwa Kontrolna pozwala administratorowi kontrolować dostępy i polityki bezpieczeństwa. Warstwa Zarządzania wiąże się z raportowaniem, które umożliwia admiratorom bieżące rozwiązanie problemów i dostarcza ważnych informacjami. Comarch jako globalny dostawca rozwiązań IT i ma bogate doświadczenie w projektowaniu i wdrażaniu rozwiązań z zakresu bezpieczeństwa.

Paulina Świątek, Business Solution Manager 

Skontaktuj się z ekspertem Comarch

Określ swoje potrzeby biznesowe, a my zaoferujemy Ci dedykowane rozwiązanie.