Z dzisiejszego przeglądu dowiecie się m.in. o jednym z najgroźniejszych robaków komputerowych, który obchodził wczoraj 8 urodziny, o przejęciu przez Symanteca firmy specjalizującej się w ochronie przed kradzieżą tożsamości, o sprytnym pomyśle rosyjskich spamerów i wiele więcej.
reklama
Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.
Czy ostatnio pobrałeś załącznik z nieznanego źródła? Wstawiłeś firmowe pliki na prywatny dysk? Podałeś firmowy adres e-mail na publicznym forum?
Dowiedz się więcej o bezpieczeństwie i pobierz darmowy poradnik:
W jednym z ostatnich przeglądów wspomniałam o prawdopodobnym pozyskaniu przez hakerów kodu źródłowego i dostępu do kont administratorów serwisu Mega.nz (wciąż jeszcze kojarzonego z Kimem Dotcomem, choć ten porzucił projekt już jakiś czas temu). Otrzymałam w związku z tym następujący komentarz od Istvána Szabó z firmy Balabit, dotyczący możliwości zapobiegania takim atakom:
Mimo że informacje na temat skali naruszenia danych serwisu do przechowywania plików Mega.nz budzą w tej chwili duże zainteresowanie, warto zauważyć, że to kolejny przykład z serii ataków, gdzie cyberprzestępcy zdobyli dostęp do kilku kont, a następnie - nie zwracając niczyjej uwagi - ostrożnie wniknęli w głębsze struktury systemu IT. Warto też odnotować, że żaden tradycyjny, obwodowy układ obronny nie może ochroni systemu przed tego rodzaju atakami.
Obecnie najbardziej obiecującym sposobem wykrywania i udaremniania tego typu ataków jest wdrożenie rozwiązań analizujących zachowania użytkowników (UBA – User Behawior Analytics), zwłaszcza tych z najbardziej ryzykownej grupy osób z podwyższonymi uprawnieniami, czyli m.in. administratorów sieci. Urządzenie do analizy zachowań użytkowników może wykryć, czy konto zostało przejęte i jest używane przez kogoś, kto zachowuje inaczej niż zazwyczaj zachowuje się prawowity właściciel konta. Jeśli wykryje takie zdarzenie, natychmiast blokuje dane konto.
Dobrze skonfigurowane rozwiązanie wykorzystuje już istniejące dane, integruje szereg informacji kontekstowych z tymi standardowymi, pochodzącymi z rejestrów zdarzeń (aplikacji z logami, dane z SIEM, dane z wejść do systemów HR i CRM, etc.), przetwarza je za pomocą algorytmów i generuje profile zachowań użytkowników, które są stale uaktualnianie z pomocą metod uczenia maszynowego.
Urządzenie śledzi i wizualizuje w czasie rzeczywistym aktywności użytkownika, by mieć pełen ogląd tego, co się naprawdę dzieje w systemie IT. Ponadto oferuje szeroki zakres działań od rejestrowania zdarzeń priorytetowych po automatyczne interwencje.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
Piraci i płacący klienci to dokładnie te same osoby. Niektóre rządy już to wiedzą
|
|
|
|
|
|