1.09.2017 / Bezpieczeństwo
 

Boisz się cyberataku? Może jesteś wśród 90 proc. firm, które nie dbają o zabezpieczenia?

  • Polub
  • Opublikuj
  • Udostępnij
 

9 na 10 firm ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej - to główny wniosek z opracowania "Threat Report Q2 2017". Jednocześnie aż 60 proc. ankietowanych systematycznie notowało ataki z wykorzystaniem pakietów złośliwego oprogramowania samodzielnie poszukujących luk w zabezpieczeniach (tzw. exploity). Co ciekawe, do tych zdarzeń dochodziło nawet dziesięć lat po wykryciu słabych punktów w systemach tych firm.

Eksperci Fortinetu, który przygotował "Threat Report Q2 2017", wykryli łącznie 184 miliardy ataków przy użyciu exploitów, natomiast dziennie crackerzy wysyłali ich w sieć średnio 1,8 miliarda. Oczywiście korzystali także z innych metod nieuprawnionego dostępu do cyfrowych zasobów i kradzieży wrażliwych informacji, jednak proporcjonalnie stanowiły one margines. Mowa tutaj o malware, przy pomocy którego w opisywanym okresie dokonano 62 miliony ataków (ponad 670 tys. dziennie), i botnetach, których w tym samym czasie wykryto 2,9 miliarda.

- Luki w zabezpieczeniach to dla crackerów otwarte furtki do firmowych zasobów, także tych, których utrata może się wiązać z wymiernymi stratami finansowymi. Chodzi tu zwłaszcza o wyciek wrażliwych danych, czyli poufnych informacji jak np. dane osobowe, medyczne i finansowe, ale także o kradzież zastrzeżonej własności intelektualnej. Obecnie właściwie każda firma przetwarza jakieś rodzaje wrażliwych danych - mówi Ewelina Hryszkiewicz z Atmana.

W drugim kwartale minionego roku blisko 40 proc. badanych firm doświadczyło ataków przy użyciu oprogramowania typu exploit, skutkujących najpoważniejszymi konsekwencjami, określanymi przez autorów raportu jako "critical". Natomiast w drugim kwartale tego roku krytyczne ataki zgłosiło już ponad 60 proc. przedsiębiorstw.

Twórcy publikacji zaobserwowali, że do 44 proc. ataków z wykorzystaniem pakietów oprogramowania poszukujących podatnych elementów systemów IT dochodziło w soboty i niedziele co oznacza, że zautomatyzowane działania cyberprzestępców nie mają "wolnych weekendów".

  • Polub
  • Opublikuj
  • Udostępnij
wizytówki firm
szukasz klientów dla firmy?
  • ASPER SOFTWARE HOUSE ASPER SOFTWARE HOUSE

    ASPER SOFTWARE HOUSE z Warszawy to osiem lat doświadczenia i dziesiątki zadowolonych Klientów. W naszej pracy...

    Zobacz profil w katalogu firm
  • 6ix 6ix

    6ix świadczy usługi bazujące na technikach WoMM (Word of Mouth Marketing). Naszą ambicją jest posiadanie...

    Zobacz profil w katalogu firm
  • Tomasz Bonek Marta Smaga Sp. z o.o. Tomasz Bonek Marta Smaga Sp. z o.o.

    Kompleksowo realizujemy projekty internetowe - od strategii, poprzez wdrożenie witryny, do pozyskiwania...

    Zobacz profil w katalogu firm
Trwa zapisywanie komentarza
Dodaj komentarz
Zaloguj się
Jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo
wymagane
 
obrazek nieczytelny
 
 
wyślij
wizytówki firm
szukasz klientów dla firmy?
Digital We
6ix
NuOrder
 
Arrow
newsletter
Arrow
Loader
Up Down
ostatnie komentarze
więcej
 
Dołącz do społeczności interaktywnie.com
 
 
 
 
© 2017 interaktywnie.com. All rights reserved.