Conficker świętuje 8 urodziny. Symantec przejmuje LifeLock. Domena Google.com w rękach spamerów. Przegląd cybersecurity - 22.11.2016

22-11-2016, 07:39

Z dzisiejszego przeglądu dowiecie się m.in. o jednym z najgroźniejszych robaków komputerowych, który obchodził wczoraj 8 urodziny, o przejęciu przez Symanteca firmy specjalizującej się w ochronie przed kradzieżą tożsamości, o sprytnym pomyśle rosyjskich spamerów i wiele więcej.

Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.

 

Niezbędnik DI, cyberbezpieczeństwo, firma bezpieczna w internecie

Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?

Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik:

Niezbędnik DI: Firma bezpieczna w internecie

 

 

W jednym z ostatnich przeglądów wspomniałam o prawdopodobnym pozyskaniu przez hakerów kodu źródłowego i dostępu do kont administratorów serwisu Mega.nz (wciąż jeszcze kojarzonego z Kimem Dotcomem, choć ten porzucił projekt już jakiś czas temu). Otrzymałam w związku z tym następujący komentarz od Istvána Szabó z firmy Balabit, dotyczący możliwości zapobiegania takim atakom:

Mimo że informacje na temat skali naruszenia danych serwisu do przechowywania plików Mega.nz budzą w tej chwili duże zainteresowanie, warto zauważyć, że to kolejny przykład z serii ataków, gdzie cyberprzestępcy zdobyli dostęp do kilku kont, a następnie - nie zwracając niczyjej uwagi - ostrożnie wniknęli w głębsze struktury systemu IT. Warto też odnotować, że żaden tradycyjny, obwodowy układ obronny nie może ochroni systemu przed tego rodzaju atakami.

Obecnie najbardziej obiecującym sposobem wykrywania i udaremniania tego typu ataków jest wdrożenie rozwiązań analizujących zachowania użytkowników (UBA – User Behawior Analytics), zwłaszcza tych z najbardziej ryzykownej grupy osób z podwyższonymi uprawnieniami, czyli m.in. administratorów sieci. Urządzenie do analizy zachowań użytkowników może wykryć, czy konto zostało przejęte i jest używane przez kogoś, kto zachowuje inaczej niż zazwyczaj zachowuje się prawowity właściciel konta. Jeśli wykryje takie zdarzenie, natychmiast blokuje dane konto.

Dobrze skonfigurowane rozwiązanie wykorzystuje już istniejące dane, integruje szereg informacji kontekstowych z tymi standardowymi, pochodzącymi z rejestrów zdarzeń (aplikacji z logami, dane z SIEM, dane z wejść do systemów HR i CRM, etc.), przetwarza je za pomocą algorytmów i generuje profile zachowań użytkowników, które są stale uaktualnianie z pomocą metod uczenia maszynowego.

Urządzenie śledzi i wizualizuje w czasie rzeczywistym aktywności użytkownika, by mieć pełen ogląd tego, co się naprawdę dzieje w systemie IT. Ponadto oferuje szeroki zakres działań od rejestrowania zdarzeń priorytetowych po automatyczne interwencje.


Komentarze
comments powered by Disqus
To warto przeczytać





fot. Gkenius



fot. od dot.pr




  
znajdź w serwisie

RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.