Technologie » Komputery
Jakie zagrożenia czyhają na firmową sieć?
|  | 
| Zobacz więcej zdjęć » | 
Należy też pamiętać, że poważnym źródłem ryzyka są sami użytkownicy  sieci. Rozwiązaniem problemu mogą być zapory sieciowe, a szczególnie  rozwiązania typu Next-Generation Firewall (NGFW), które zapewniają  kompleksową ochronę i pomagają w identyfikacji ryzykownych zachowań  użytkowników.
W Internecie wciąż przybywa gotowych do wykorzystania zestawów  exploitów, czyli złośliwych kodów wykorzystujących błędy w  oprogramowaniu. Nieustannym problemem są naruszenia podstawowych polityk  bezpieczeństwa, takie jak użycie zbyt słabych haseł lub nie zmienianie  tych domyślnych. Z drugiej strony mamy do czynienia z celowymi, wysoce  specjalistycznymi atakami sponsorowanymi przez rządy różnych krajów,  które przez długi czas mogą pozostawać niewykryte, tak jak miało to  miejsce w przypadku Sony Pictures.
 Przewiduje się, że w 2015  roku udział nieznanych dotąd zagrożeń będzie dość spory, nie ma jednak  wątpliwości, że hakerzy wciąż będą sięgali po konwencjonalne i  powtarzalne ataki. Dla przykładu, inżynieria społeczna (social  engineering), która jest jednym z najstarszych sposobów wykorzystywanych  przez cyberprzestępców, doprowadziła w ostatnim czasie do kradzieży 1  miliarda dolarów ze 100 instytucji finansowych w 30 krajach. Także spam  oraz phishing, czyli wykorzystywanie fałszywych stron www łudząco  podobnych do oryginałów, wciąż jest popularne i generuje spory dochód  cyberprzestępców. 
 Jedną z przyczyn ciągłych ataków na sieci  komputerowe, a co za tym idzie dane organizacji, jest przywiązywanie  zbyt małej uwagi do realizowanych polityk bezpieczeństwa, a w  szczególności do najbardziej krytycznego i jednocześnie najsłabszego  elementu każdego ekosystemu - ludzi. Tymczasem, według statystyk, to  właśnie użytkownicy powodują 80% ryzyk związanych z bezpieczeństwem  sieci. 
 W każdej sieci generowane są olbrzymie ilości danych,  które mogą zawierać wzorce ludzkich zachowań, służące do przewidywania i  zapobiegania atakom lub innym incydentom bezpieczeństwa. Porównywanie i  korelacja logów z różnych źródeł nie jest jednak prostym zadaniem.  Uzyskanie wartościowych informacji wymaga czasu i umiejętności, poza tym  zawsze trzeba brać pod uwagę czynnik ludzki i możliwość popełnienia  błędu. Organizacje inwestują znaczne środki w zabezpieczenia  zapobiegające włamaniom z zewnątrz, jednak wciąż rzadkie są przypadki  wdrażania systemów ochrony przed działaniami użytkowników wewnątrz  sieci. 
Czytaj całość artykułu tutaj: http://www.erp-view.pl/it_solutions/jakie_zagrozenia_czyhaja_na_firmowa_siec.html    
    	
| Nadesłał:
            openmediagroup | 
 Sztuczna inteligencja zmienia pracę w terenie – AI na pierwszej linii
						Sztuczna inteligencja zmienia pracę w terenie – AI na pierwszej linii			 Zyxel Networks prezentuje bezhasłowe logowanie i zabezpieczenia oparte na sztucznej inteligencji
						Zyxel Networks prezentuje bezhasłowe logowanie i zabezpieczenia oparte na sztucznej inteligencji			
Komentarze (0)