Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Niebezpieczeństwo wycieku danych w przedsiębiorstwach wciąż jest bardzo duże. Słabymi ogniwami są m.in. dziurawe oprogramowanie lub sami pracownicy - alarmują eksperci od bezpieczeństwa komputerowego.

Specjaliści od bezpieczeństwa wyróżnili dwie najpopularniejsze metody wykorzystywane przez cyberprzestępców. Są to:

  • Sposób techniczny, czyli połączenie komputera z innym komputerem i wykorzystywanie luk w oprogramowaniu zabezpieczającym. Wykorzystywane narzędzia to głównie: wirusy, trojany, spam, spyware oraz rootkity.

  • Socjotechnika – metoda ta bazuje na stwierdzeniu, iż najsłabszym ogniwem każdego systemu zabezpieczającego jest jego użytkownik. Cyberprzestępcy chętnie wykorzystują naiwność i niewiedzę użytkowników atakowanej sieci lub komputera.  Jako przykład specjaliści podają telefon do sekretarki firmy X i przedstawienie się jako administrator sieci sprawdzający stan zabezpieczeń. W trakcie rozmowy pracowniczka biurowa proszona jest o podanie hasła, aby sprawdzić jego siłę.

Oprócz powyższych warto wspomnieć o zagrożeniach wewnętrznych. Zdarza się, że pracownicy zachęceni atrakcyjnym tytułem wiadomości, np. zdjęciem sławnej modelki, otwierają załączniki, tym samym dopuszczając do instalacji złośliwego oprogramowania.

Jako duże zagrożenie oceniane jest również wynoszenie danych poza firmę, gubienie sprzętu (np. laptopów, pendrive'ów) czy brak fizycznej kontroli dostępu. Może to być np. nieuprzywilejowany dostęp do pomieszczeń finansowo-kadrowych.

Zdaniem ekspertów, podstawowe zasady bezpieczeństwa komputerowego w firmie, jakich należy przestrzegać, to:

  • Filtrowanie ruchu przychodzącego i wychodzącego (firewalle, antywirusy, skanery sieciowe).
  • Połączenia zdalne VPN.
  • Białe listy stron internetowych stosowane przekazywane przez serwery proxy.
  • Szyfrowanie poczty e-mail oraz danych na dyskach przenośnych.
  • Monitoring oraz systemy alarmowe.
  • Ochrona mienia i kontrola dostępu do pomieszczeń.
  • Bezpieczne logowanie (certyfikaty cyfrowe – również w przypadku szyfrowania).
  • Szkolenia w zakresie bezpieczeństwa firmy.
  • Audyty bezpieczeństwa.
  • Ograniczanie dostępu fizycznego do nośników wymiany danych.

Zapraszamy do zapoznania się z innymi artykułami poświęconymi bezpieczeństwu.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

8-godzinny czat z mBankiem



Ostatnie artykuły:

fot. DALL-E




fot. DALL-E



fot. DALL-E