1.09.2017 / Bezpieczeństwo
 

Boisz się cyberataku? Może jesteś wśród 90 proc. firm, które nie dbają o zabezpieczenia?

  • Polub
  • Opublikuj
  • Udostępnij
 

9 na 10 firm ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej - to główny wniosek z opracowania "Threat Report Q2 2017". Jednocześnie aż 60 proc. ankietowanych systematycznie notowało ataki z wykorzystaniem pakietów złośliwego oprogramowania samodzielnie poszukujących luk w zabezpieczeniach (tzw. exploity). Co ciekawe, do tych zdarzeń dochodziło nawet dziesięć lat po wykryciu słabych punktów w systemach tych firm.

Eksperci Fortinetu, który przygotował "Threat Report Q2 2017", wykryli łącznie 184 miliardy ataków przy użyciu exploitów, natomiast dziennie crackerzy wysyłali ich w sieć średnio 1,8 miliarda. Oczywiście korzystali także z innych metod nieuprawnionego dostępu do cyfrowych zasobów i kradzieży wrażliwych informacji, jednak proporcjonalnie stanowiły one margines. Mowa tutaj o malware, przy pomocy którego w opisywanym okresie dokonano 62 miliony ataków (ponad 670 tys. dziennie), i botnetach, których w tym samym czasie wykryto 2,9 miliarda.

- Luki w zabezpieczeniach to dla crackerów otwarte furtki do firmowych zasobów, także tych, których utrata może się wiązać z wymiernymi stratami finansowymi. Chodzi tu zwłaszcza o wyciek wrażliwych danych, czyli poufnych informacji jak np. dane osobowe, medyczne i finansowe, ale także o kradzież zastrzeżonej własności intelektualnej. Obecnie właściwie każda firma przetwarza jakieś rodzaje wrażliwych danych - mówi Ewelina Hryszkiewicz z Atmana.

W drugim kwartale minionego roku blisko 40 proc. badanych firm doświadczyło ataków przy użyciu oprogramowania typu exploit, skutkujących najpoważniejszymi konsekwencjami, określanymi przez autorów raportu jako "critical". Natomiast w drugim kwartale tego roku krytyczne ataki zgłosiło już ponad 60 proc. przedsiębiorstw.

Twórcy publikacji zaobserwowali, że do 44 proc. ataków z wykorzystaniem pakietów oprogramowania poszukujących podatnych elementów systemów IT dochodziło w soboty i niedziele co oznacza, że zautomatyzowane działania cyberprzestępców nie mają "wolnych weekendów".

  • Polub
  • Opublikuj
  • Udostępnij
wizytówki firm
szukasz klientów dla firmy?
Trwa zapisywanie komentarza
Dodaj komentarz
Zaloguj się
Jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo
wymagane
 
obrazek nieczytelny
 
 
wyślij
 
Arrow
newsletter
Arrow
Loader
Up Down
ostatnie komentarze
więcej
 
Dołącz do społeczności interaktywnie.com
 
 
 
 
© 2018 interaktywnie.com. All rights reserved.