Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci

Kirył Kruglow
Dodany 20 listopada 2014, 11:01 CET
Tagi:

Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.     


Polityka bezpieczeństwa: nieproduktywne wykorzystywanie zasobów

Kirył Kruglow
Dodany 10 sierpnia 2013, 10:07 CEST
Tagi:

W pierwszej części naszej opowieści o polityce bezpieczeństwa opisywałem ataki ukierunkowane oraz sposoby penetrowania sieci firmowych przez cyberprzestępców, atakowania komputerów pracowników, którzy używają swoich komputerów do odwiedzania portali społecznościowych, i innych czynności niezwiązanych z pracą.

Poza atakami ukierunkowanymi istnieją jeszcze inne zagrożenia. Celowo lub przez przypadek, pracownik może doprowadzić do ujawnienia poufnych danych lub złamania praw autorskich, a to może mieć konsekwencje prawne dla firmy.

W tym artykule opowiem o kilku incydentach związanych przechowywaniem i przesyłaniem firmowych dokumentów za pośrednictwem prywatnych kont pocztowych lub przy użyciu chmury, a także o wykorzystywaniu oprogramowania do współdzielenia plików przy użyciu sieci P2P. Wyjaśnię także, jak technologie bezpieczeństwa oraz polityka ochrony mogą pomóc administratorom systemu i specjalistom ds. IT w...