Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Zobacz, jak grupa internetowych przestępców łamie firmowe zabezpieczenia, bez ograniczeń porusza się po sieci korporacji i czerpie z tego zyski. Film opiera się na prawdziwej historii ataku na firmę o globalnym zasięgu, która w jego wyniku straciła 60 milionów dolarów.

robot sprzątający

reklama


Typowy atak ukierunkowany składa się z kilku elementów. Najpierw przestępcy badają cel, dowiadują się jak najwięcej o finansach firmy i relacjach między pracownikami, poznają ich zwyczaje. Gromadzą też cenne informacje o zabezpieczeniach i systemach podłączonych do sieci. Aby dostać się do firmowych danych, próbują różnych metod - od przesyłania szkodliwych załączników po metody socjotechniczne czy wykorzystywanie luk zero-day. Kolejne fazy to infiltracja sieci, rozprzestrzenianie w niej złośliwego oprogramowania, wreszcie namierzenie i kradzież danych.

Tego typu ataki stają się coraz bardziej powszednie i kosztują firmy setki tysięcy dolarów. To nie jest kwestia tego, czy dana organizacja stanie się celem, to jedynie kwestia odpowiedzi na pytanie: kiedy. Rozsądna strategia bezpieczeństwa w erze zaawansowanych i ukierunkowanych zagrożeń (APT) polega na założeniu, że naruszenie bezpieczeństwa danych nastąpi - przekonuje Rik Ferguson z Trend Micro.

Eksperci tej firmy przygotowali film, który prezentuje metody stosowane przez cyberprzestępców podczas ataków ukierunkowanych (wideo z polskimi napisami).

Dowiedz się też, które aplikacje są obecnie najbardziej podatne na ataki.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Trend Micro



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E