Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Eksperci ds. bezpieczeństwa z firmy Check Point opisują, jak sektor bezpieczeństwa IT mógłby czerpać z doświadczeń medycyny w celu powstrzymywania złośliwego oprogramowania przed rozprzestrzenianiem się.

„Charakterystyczną cechą pandemii jest to, że rozprzestrzenia się natychmiastowo we wszystkich zakątkach świata… Wszyscy razem jesteśmy narażeni i wszyscy razem musimy sobie z tym radzić”. Tak mówiła dr Margaret Chan, szefowa WHO, gdy na początku 2009 wybuchła pandemia świńskiej grypy. Jednak mogła równie dobrze mówić o zagrożeniach związanych ze złośliwym oprogramowaniem.

Według badania Ponemon Institute z maja 2012 roku w ciągu ostatnich dwóch lat 35% brytyjskich firm padło ofiarą złośliwego oprogramowania opartego na technologiach webowych, a 29% zostało zaatakowane za pomocą APT. Jednak mniej niż połowa przedsiębiorstw posiada odpowiednią ochronę do walki z zaawansowanymi zagrożeniami, takimi jak botnety. Tego typu wirusy działają już na skalę globalną – jak pandemia. Szacuje się, że niemal jedna czwarta wszystkich komputerów podłączonych do internetu jest elementem sieci botnet. W 2011 roku TDL Botnet prawdopodobnie zainfekował ponad 4,5 miliona komputerów i atakował około 100 000 unikalnych adresów dziennie.

Jedną z najistotniejszych przyczyn tak szybkiego rozprzestrzeniania się botów oraz innych form zaawansowanych wirusów jest to, że cyberprzestępcy atakują kilka firm jednocześnie, aby zwiększyć prawdopodobieństwo sukcesu. Zupełnie jak ich odpowiedniki w świecie medycyny, wirusy komputerowe rozwijają się i stają się coraz bardziej złożone. Botnety są z natury polimorficzne, potrafią udawać zwykłe aplikacje i symulować wzorce ruchu w sieci. Wszystko to sprawia, że bardzo trudno je zwalczyć, korzystając z tradycyjnych rozwiązań antywirusowych opartych o sygnatury.

Co więcej, boty są zaprojektowane tak, aby działały po cichu. Według ostatnich badań w ponad 85% przypadków potrzeba było tygodni, a nawet więcej, aby wykryć fakt włamania przez cyberprzestępców. Dużo firm nie ma nawet pojęcia o tym, że ich sieci zostały zainfekowane, a pracownicy działów bezpieczeństwa często nie mają odpowiednich narzędzi, aby widzieć wszelkie działania podejmowane przez botnety. Z tego właśnie wynika szybkie rozprzestrzenianie się nowych zagrożeń, liczne infekcje na skalę globalną i pojawiające się ciągle straty.

Istnieje jeszcze jeden bardzo istotny czynnik składający się na problem rozprzestrzeniania wirusów. Nawet jeżeli tysiące firm zostanie zaatakowanych przez botnety, to i tak na ogół każda z nich zwalcza zagrożenie osobno i rozpoczyna działania już po infekcji. Gdyby firmy mogły dzielić się informacjami na temat zainfekowania botami lub złośliwym oprogramowaniem zaraz po tym, jak zostały wykryte w ich sieciach, najważniejsze cechy charakteryzujące atak (takie jak adresy IP, URL czy DNS atakującego) mogłyby być udostępniane w chmurze, co w ciągu kilku minut skutkowałoby aktualizacją bazy informacji na temat nowego zagrożenia.

Przy zmniejszeniu liczby zainfekowanych danym agentem sieci i maszyn rozpowszechnianie się infekcji zwalnia – w związku z tym zmniejsza się szansa, że atak osiągnie masę krytyczną i stanie się epidemią. Jak mówi przysłowie – lepiej jest zapobiegać niż leczyć.

Podsumowując, w ramach walki z zagrożeniami płynącymi ze złośliwego oprogramowania, przedsiębiorstwa powinny współpracować i dzielić się danymi na temat wirusów w celu spowolnienia rozprzestrzeniania się infekcji, zmniejszenia skutków ataków i poprawienia ogólnego stanu bezpieczeństwa. W przypadku bezpieczeństwa Internetu, wszyscy jesteśmy narażeni - powinniśmy więc współpracować, żebyśmy wszyscy sobie z tym poradzili.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              





Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E